KR20060029191A - Dynamic network parcel management system and method - Google Patents
Dynamic network parcel management system and method Download PDFInfo
- Publication number
- KR20060029191A KR20060029191A KR1020067002133A KR20067002133A KR20060029191A KR 20060029191 A KR20060029191 A KR 20060029191A KR 1020067002133 A KR1020067002133 A KR 1020067002133A KR 20067002133 A KR20067002133 A KR 20067002133A KR 20060029191 A KR20060029191 A KR 20060029191A
- Authority
- KR
- South Korea
- Prior art keywords
- network
- attach
- function
- attach function
- dynamic
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
- 238000000034 method Methods 0.000 title claims abstract description 78
- 230000006870 function Effects 0.000 claims abstract description 219
- 230000003068 static effect Effects 0.000 claims abstract description 54
- 230000008859 change Effects 0.000 claims description 30
- 238000012544 monitoring process Methods 0.000 claims description 18
- 238000001514 detection method Methods 0.000 claims description 10
- 238000003860 storage Methods 0.000 claims description 10
- 238000012986 modification Methods 0.000 claims description 5
- 230000004048 modification Effects 0.000 claims description 5
- 241000269627 Amphiuma means Species 0.000 claims 2
- 238000012508 change request Methods 0.000 claims 2
- 230000000694 effects Effects 0.000 abstract description 19
- 230000008569 process Effects 0.000 description 19
- 241000700605 Viruses Species 0.000 description 5
- 238000013475 authorization Methods 0.000 description 5
- 238000007726 management method Methods 0.000 description 5
- 230000007246 mechanism Effects 0.000 description 5
- 230000001105 regulatory effect Effects 0.000 description 5
- 238000004891 communication Methods 0.000 description 4
- 238000004590 computer program Methods 0.000 description 3
- 230000001276 controlling effect Effects 0.000 description 3
- 230000002596 correlated effect Effects 0.000 description 3
- 230000000875 corresponding effect Effects 0.000 description 3
- 238000007792 addition Methods 0.000 description 2
- 238000013459 approach Methods 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 238000010276 construction Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000011156 evaluation Methods 0.000 description 2
- 238000012423 maintenance Methods 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 230000001960 triggered effect Effects 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 230000000295 complement effect Effects 0.000 description 1
- 238000004883 computer application Methods 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000007613 environmental effect Effects 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 230000036541 health Effects 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 239000002184 metal Substances 0.000 description 1
- 238000005457 optimization Methods 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 238000013468 resource allocation Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000012552 review Methods 0.000 description 1
- 238000005070 sampling Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 238000012384 transportation and delivery Methods 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0894—Policy-based network configuration management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0893—Assignment of logical groups to network elements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/02—Standardisation; Integration
- H04L41/0213—Standardised network management protocols, e.g. simple network management protocol [SNMP]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
동적 네트워크 팔러시 관리를 제공하는 시스템 및 방법이 제시된다. 본원의 시스템에 따르면 네트워크 세션의 개시 및 세션 구간 중에, 네트워크 서비스의 이용을 네트워크 관리자가 통제할 수 있다. 본원의 시스템에서는 정적 팔러시 및 동적 팔러시들을 구축하기 위해 어태치 함수의 선택가능한 특성을 식별하는 방법을 이용하는 데, 이때, 이 팔러시들은, 지정 트리거링 이벤트나 활동을 모니터링 및 검출함으로서, 네트워크의 임의의 세션 전, 후, 또는 세션 중간에 수정될 수 있다. 이전 세션에서 식별된 특정 어태치 함수에 연계된 특정 팔러시들은 캐싱되거나 저장되어, 차후 세션에서 더 신속하게 네트워크 이용 인가를 제공할 수 있게 한다. 본원의 시스템 및 방법은 네트워크 이용 제공을 위한 정적 및 동적 팔러시 할당을 제공한다. A system and method for providing dynamic network parsing management are presented. According to the system of the present application, the network administrator can control the use of the network service during the start of the network session and the session period. The system herein utilizes a method of identifying selectable characteristics of an attach function to build static and dynamic parcels, wherein the parcels are configured to monitor and detect specified triggering events or activities, thereby providing a means of network discovery. It can be modified before, after, or in the middle of any session. The specific parsings associated with the particular attach functions identified in the previous session are cached or stored, allowing for faster provisioning of network usage in subsequent sessions. The systems and methods herein provide static and dynamic parcel allocations for providing network use.
Description
본 발명은 네트워크 서비스의 이용의 포괄적이고 연속적인 제어에 관한 발명이다. 특히, 본 발명은 네트워크 서비스 제공을 위한 정적 및 동적 팔러시(policy) 할당에 관한 것이다. The present invention relates to a comprehensive and continuous control of the use of network services. In particular, the present invention relates to static and dynamic policy allocation for providing network services.
연산 시스템들은 개인들 간에 정보 교환을 위한 유용한 수단이다. 이러한 정보에는 데이터, 음성, 그래픽, 비디오 등이 있다. 이 교환은 정보를 표현하는 전자식 신호들의 전송을 허락하는 방식 연산 시스템들을 함께 링크하는 인터커넥션들을 통해 구현된다. 인터커넥션들은 케이블이나 무선일 수 있다. 케이블 연결은 금속이나 광섬유 소자들을 포함할 수 있다. 무선 연결은 가령, 적외선, 음향, 그리고 전파 전송 등을 포함할 수 있다. Computation systems are a useful means for exchanging information between individuals. This information includes data, voice, graphics, video, and the like. This exchange is implemented through interconnections linking together computational systems that allow the transmission of electronic signals representing information. The interconnections may be cable or wireless. The cable connection may comprise metal or fiber optic elements. Wireless connections may include, for example, infrared, acoustic, and radio transmissions.
어떤 종류의 공통성을 가진 상호연결 연산 시스템들은 네트워크로 표현된다. 가령, 대학 캠퍼스에 연계된 개인들은 각각 한 개의 연산 장치를 가질 수 있다. 추가적으로, 공유 프린터가 존재할 수 있고, 캠퍼스에 원격 위치 애플리케이션 서버들이 존재할 수 있다. 이 개인들 모두는 대학과 어떤 방식으로 연계되어 있다는 개인들 간의 공통성이 존재한다. 건강 유지 시설, 제작 사이트, 그리고 인터넷 액세 스 사용자 등을 포함하는 다른 환경에서 개인과 그 연산 장치들 간에 공통성이 존재한다. 네트워크는 일부 선택가능한 방식으로 공통 그룹의 여러 연산 시스템들 간의 통신이나 신호 교환을 가능하게 한다. 이 연산 시스템들은 상호연결과, 이 연산 시스템들 간의 정보 교환을 규율하고 촉진시키는 장치들 간의 상호연결은 네트워크를 표현한다. 더욱이, 네트워크들은 인터네트워크를 구축하도록 함께 상호연결될 수 있다. 본 발명의 설명을 위해, 상호연결을 구축하는 장치 및 기능들을 네트워크 인프러스트럭처를 나타낸다. 사용자, 연산 장치, 그리고 통신을 위해 네트워크 인프러스트럭처를 이용하는 그 외 다른 실체는 어태치 함수(attached function)라 불리며, 추가적으로 언급될 것이다. 어태치 함수 및 네트워크 인프러스트럭처의 조합은 네트워크 시스템이라 불릴 것이다. Interconnected computing systems of some kind of commonality are represented by networks. For example, individuals connected to a university campus may each have one computing device. In addition, there may be a shared printer, and there may be remote location application servers on the campus. There is a commonality among individuals that all of these individuals are linked in some way to the university. There is a commonality between individuals and their computing devices in other environments, including health maintenance facilities, production sites, and Internet access users. The network enables communication or signal exchange between multiple computing systems in a common group in some selectable ways. These computing systems represent an interconnection and the interconnection between devices that govern and facilitate the exchange of information between these computing systems. Moreover, the networks may be interconnected together to establish an internetwork. For purposes of illustrating the invention, the apparatus and functions for establishing an interconnection represent a network infrastructure. Users, computing devices, and other entities that use network infrastructure for communication are called attached functions, and will be discussed further. The combination of attach function and network infrastructure will be called a network system.
네트워크나 인터네트워크의 여러 연산 시스템들이 통신하는 절차는, 네트워크 인터페이스카드나 회로, 그리고 소프트웨어, 펌웨어, 길고 마이크로코딩 알고리즘으로 실현되는 동의형 신호 교환 표준 및 프로토콜에 의해 규제된다. 이러한 표준 및 프로토콜들은 다수의 공급자로부터 가용한 연산 시스템들의 어레이 중에서 정보처리상호운영(interoperability)을 제공하고자 하는 필요성과 바램으로부터 도출되었다. 신호 효과 표준화를 담당하는 두 기관은 IEEE(Institute of Electrical and Electronic Engineers)와 IETF(Internet Engineering Task Force)가 있다. 특히, 인터네트워크 상호운영을 위한 IEEE 표준이 구축되어 있으며, 또는 구축하는 중에 있다. 이는 LAN 및 MAN(Metropolitan Area Networks)에 관한 IEEE 802 위원회의 영역 하에서 구축되어 있다. The process by which various computing systems in a network or internetwork communicate is regulated by network interface cards and circuits, and by agreement signal exchange standards and protocols realized by software, firmware, and long, microcoding algorithms. These standards and protocols derive from the need and desire to provide interoperability among arrays of computing systems available from multiple suppliers. The two organizations responsible for standardizing signal effects are the Institute of Electrical and Electronic Engineers (IEEE) and the Internet Engineering Task Force (IETF). In particular, an IEEE standard for internetwork interoperability is being built or under construction. It is built within the realm of the IEEE 802 committee on LAN and Metropolitan Area Networks (MAN).
인식된 조직들은 네트워크 및 인터네트워크 동작의 기계적 구조에 초점을 맞추며, 네트워크 액세스에 대한 규정 및 제약사항이나, 네트워크에 관련된 서비스의 제공에 대한 규정이나 제약사항에는 무관심한 편이다. 현재, 한 개별 네트워크에 연계된 애플리케이션, 파일, 데이터베이스, 프로그램, 그리고 그 외 다른 기능들에 대한 액세스는 사용자나 네트워크 어태치 함수의 신원을 기반으로 하여 제한된다. 본 발명의 설명을 위해, "사용자"는 네트워크에 연계된 서비스에 연산 장치를 통해 인터페이싱하는 사람에 해당한다. 설명의 명료성을 위해, "네트워크 어태치 함수(network attached function)"나 "어태치 함수(attached function)"는 연산 장치 및 네트워크 인터페이스 장치, 네트워크에 연결된 어태치 장치, 네트워크의 서비스를 이용하는 함수, 또는 네트워크에 서비스를 제공하는 함수, 또는 어태치 장치에 연계된 애플리케이션 등을 통해 네트워크에 연결된 사용자일 수 있다. 제공된 어태치 함수 신원이 인증되면, 상기 어태치 함수는 이러한 식별 과정에서 허용된 레벨로 네트워크 서비스에 액세스할 수 있다. "네트워크 서비스"란 기업 자산으로 네트워크를 이용하는 기업의 사업을 수행하는 용도로 어태치 함수가 이용하거나 조작할 수 있는, 액세스, QoS(Quality of Service), 대역폭, 우선순위, 컴퓨터 프로그램, 애플리케이션, 데이터베이스, 파일, 그리고 네트워크 및 서버 제어 시스템을 포함한다. 네트워크 관리자가 특정 어태치 함수에 대한 허가를 인가할 때의 원칙은 구축된 네트워크 이용 팔러시(policy)이다. 예를 들어, 한가지 팔러시(policy)는 근로자 식별 번호를 가진 임의의 사용자(한 종류의 어태치 함수)가 특정 대역폭 및 QoS 레벨로 기업의 전자 메일 시스템에 대한 액세스를 허가받는다는 것일 수 있다. Recognized organizations focus on the mechanical structure of network and internetwork operations and are indifferent to regulations and restrictions on network access or to provision of services related to the network. Currently, access to applications, files, databases, programs, and other functions associated with an individual network is limited based on the identity of the user or network attach function. For the purposes of the present invention, a "user" corresponds to a person who interfaces with a computing device to a service associated with a network. For clarity of description, a "network attached function" or "attached function" may be a computing device and a network interface device, an attach device connected to a network, a function using a service of a network, or The user may be a user connected to the network through a function for providing a service to the network or an application associated with the attach device. Once the attached attach function identity is authenticated, the attach function may access the network service at an acceptable level during this identification process. "Network Service" means access, quality of service, bandwidth, priority, computer programs, applications, and databases that can be used or manipulated by attach functions to conduct business of a company using a network as a corporate asset. , Files, and network and server control systems. The principle when a network administrator grants permission for a particular attach function is the established network usage policy. For example, one policy may be that any user with a worker identification number (a kind of attach function) is granted access to an enterprise's electronic mail system at a particular bandwidth and QoS level.
현재, 네트워크 관리자는 팔러시를 구축한다. 팔러시들은 관리자에 의해 제어되는 팔러시 서버를 통해 규정되고 규제된다. 구축된 팔러시들은 연결 포인트나 포트의 네트워크 인프러스트럭처의 네트워크 인터페이스 장치들에게 전송된다. 인증 과정의 일부분으로, 특정 팔러시 세트가 해당 어태치 함수용으로 관리자에 의해 구축된다. 즉, 상기 어태치 함수가 네트워크 인프러스트럭처에 어태치되는 포트는 상기 팔러시를 실행할 수 있도록 구성된다. 예를 들어, QoS, 대역폭, 우선순위 레벨들은 식별된 어태치 함수를 위해 소정의 값으로 설정될 수 있고, 또다른 어태치함수용으로 다른 레벨로 설정될 수 있다. 팔러시 세트가 해당 어태치 함수용으로 구축되면, 환경 변화를 바탕으로 네트워크 연결 중 임의의 시간에 팔러시 세트를 개정할만한 어떤 조화 메커니즘도 존재하지 않는다. Currently, network administrators build parcels. Parcels are defined and regulated through a parcel server controlled by the administrator. The constructed parsers are sent to the network interface devices of the network infrastructure of the connection point or port. As part of the authentication process, a specific set of parsers is built by the administrator for the corresponding attach function. In other words, the port to which the attach function is attached to the network infrastructure is configured to execute the parse. For example, QoS, bandwidth, priority levels may be set to a predetermined value for the identified attach function, and may be set to another level for another attach function. If a parse set is built for that attach function, there is no coordination mechanism to revise the parse set at any time during the network connection based on environmental changes.
불행하게도, 네트워크 시스템에 해로운 이벤트 및 활동들이 발생한다. 네트워크 시스템에 해로운 것이란, 가령, 액세스 거부, 네트워크 연산 리소스들의 의도적인 정체 유발, 의도적인 가용 대역폭 감축, 네트워크 관련 정보의 제한, 거부, 또는 수정 등이 있다. 이러한 종류의 네트워크에 해로운 것들을 최소화하기 위해 두가지 가용한 형태의 네트워크 보호 기법들이 존재한다. 패킷에 관련된 소정의 제한된 특정 조건들을 바탕으로 하여 네트워크에 패킷의 전달을 차단하도록 방화벽이 고안되어 있다. 방화벽은 할당된 팔러시를 수정하지 못하게 한다. 패킷, 패킷, 상태, 그리고 해로운 거동으로 네트워크 인프러스트럭처에 진입하거나 상주하는 패킷들의 이용 패턴들을 관찰하도록 명령 검출 시스템(IDS)이 설계되었다. 그러나, 가 용 IDS는 잠재적으로 해로운 부작용의 존재를 보고할 뿐이지, 이에 따른 팔러시 수정을 구현하지 않는다. 인가된 어태치 함수 네트워크 이용의 상태에 대한 임의적인 조정은 검출된 부작용의 평가 후에 수작업으로 이루어지는 것이 일반적이다. 네트워크에 의해 집행된 이러한 변화를 일으킬만한 한 개 이상의 조건을 검출함을 기반으로 하여, 할당된 네트워크 이용 인가의 네트워크에 의한 조정이나 변화 및 연속 네트워크 시스템 모니터링에 대해 어떤 포괄적인 기능도 현재 존재하지 않는다. Unfortunately, events and activities that are harmful to the network system occur. Harm to network systems includes, for example, denying access, causing intentional congestion of network computing resources, intentionally reducing available bandwidth, limiting, denying, or modifying network-related information. There are two types of network protection techniques available to minimize the harm to this type of network. Firewalls are designed to block delivery of packets to the network based on certain limited specific conditions associated with the packets. The firewall prevents you from modifying the allocated parcels. An instruction detection system (IDS) is designed to observe the usage patterns of packets entering or residing in a network infrastructure with packets, packets, states, and harmful behavior. However, the available IDSs only report the presence of potentially harmful side effects and do not implement the resulting parsing modifications. Arbitrary adjustments to the state of use of an authorized attach function network are typically made manually after evaluation of the detected side effects. Based on detecting one or more conditions that would cause these changes to be enforced by the network, there is currently no comprehensive function for coordination or changes by the network of assigned network use authorizations and continuous network system monitoring. .
일부 제한된 사례에서, 네트워크 이용(구체적으로, 네트워크 서비스 액세스를 위해 네트워크 시스템에 첫 번째 진입한 후 이러한 서비스의 차후 이용)이 사용자 인증과는 다른 이유로 제한될 수 있다. 예를 들어, 다이얼-업이나 가상 프라이빗 네트워크를 통해 개별 네트워크 시스템을 이용하려는 어태치 함수는 소정의 네트워크 서비스로부터 고립될 수 있다. 왜냐하면, 프라이빗 네트워크 진입이 공공 포털(가령, 인터넷)을 통해 이루어지기 때문이다. 무선 연결을 제공하는 소정의 학습용 설정에서, 명시된 제한 네트워크 서비스에 대한 비승인 액세스를 찾고자 하는 어태치 함수의 검출을 바탕으로 하여 네트워크 이용이 제한될 수 있다. 그러나, 사용자 신원 인증과는 다른 것을 바탕으로 하여 네트워크 사용자 제어에서의 이러한 고립된 노력들은 완전한 네트워크 제어 및 보안을 위해 불충분하다. 따라서, 모든 어태치 함수들에 대한 네트워크 이용을 항시 제어하는 포괄적이고 일체형의 시스템이 필요하다.In some limited cases, network usage (specifically, subsequent use of such services after first entering the network system for network service access) may be restricted for reasons other than user authentication. For example, an attach function that wants to use individual network systems over dial-up or virtual private networks may be isolated from certain network services. This is because private network entry is through public portals (eg, the Internet). In certain learning settings that provide a wireless connection, network usage may be limited based on detection of an attach function that seeks to find unauthorized access to a specified restricted network service. However, based on differences from user identity authentication, these isolated efforts in network user control are insufficient for complete network control and security. Thus, there is a need for a comprehensive, integrated system that always controls network usage for all attach functions.
일반적인 태양에서, 본 발명은 네트워크 이용시 임의의 시간에 검출되거나 존재하거나 발생되는 트리거들을 바탕으로 하여, 일반적인 네트워크 이용, 또는 특정 네트워크 서비스 이용을 네트워크 관리자가 포괄적으로 제어할 수 있게 하는 동적 팔러시 시스템 및 그 관련 방법에 관한 발명이다. 할당된 팔러시 세트를 수정하려고 할 때, 네트워크 관리자에 의해 네트워크 시스템에서 식별된 이벤트, 활동, 발생, 정보, 또는 특성의 검출이나 관찰이 트리거에 해당한다. 이용 제한사항을 규정한 트리거들의 종류는 네트워크 관리자에게 관심있는 종류의 것일 수 있으며, 가령 통상적으로 이해할 수 있는 사용자 인증에 관련된 사항일 수 있다. 관련 트리거들의 예가 여기서 제공될 것이다. 시스템 구조는 바뀔 수 있으며, 임의의 종류의 데이터 네트워크를 포함할 수 있다. 가령, LAN, MAN, WAN, PAN(Personal Area Network), VPN(Virtual Private Network), 그리고 홈 네트워크를 포함할 수 있다. 이 시스템은 네트워크 이용, 구성 정확도, 네트워크 리소스 할당, 제어, 보안성 등을 개선시키기 위한 다양한 방식 중 한가지로 사용될 수 있다. In a general aspect, the present invention provides a dynamic parsing system that allows a network administrator to comprehensively control general network usage, or specific network service usage, based on triggers detected, present, or generated at any time in network usage; The present invention relates to a related method. When attempting to modify the assigned set of parsers, the trigger is the detection or observation of an event, activity, occurrence, information, or characteristic identified in the network system by the network administrator. The types of triggers that define usage restrictions may be of the type of interest to the network administrator, for example, may be related to user authentication, which is commonly understood. Examples of related triggers will be provided here. The system structure may vary and may include any kind of data network. For example, it may include a LAN, a MAN, a WAN, a personal area network (PAN), a virtual private network (VPN), and a home network. The system can be used in one of a variety of ways to improve network utilization, configuration accuracy, network resource allocation, control, security, and the like.
네트워크 관리자는 어태치 함수의 신원을 최초 인증하였을 때, 네트워크 서비스 이용에 관련있다고 간주되는 정보에 대한 네트워크 서비스 이용을 찾으려 어태치 함수에 질의한다. 나타나는 정보는 부가적으로 한 레벨의 트러스트 매개변수와 연계될 수 있고, 그래서, 질의받은 정보가 신뢰할 수 있는 것인 지 그리고 이용을 인가하거나 제한하도록 시스템에 의해 트러스트될 수 있는 지를 결정할 수 있다. 이용 종류와 구축된 관련 트러스트 레벨을 바탕으로 이용 정도가 관리될 수 있다. 더욱이, 이 이용은 선택가능한 질의에 대한 어태치 함수 응답에 독립적일 수 있는 정보를 바탕으로 규제될 수 있다. 예를 들어, 네트워크 관리자에게 아직 알려지지 않은 어떤 형태의 네트워크 바이러스가 검출될 경우, 모든 어태치 함수들은 네트워크 인프러스트럭처와 단절되도록 집행될 수 있고, 네트워크 시스템 이용의 전부 또는 특정 부분을 다시 얻기 전에 새로이 식별한 바이러스를 검출하기에 적합한 바이러스 검출 함수의 추가를 재인증하고 확인하는 것을 요건으로 할 수 있다. 즉, 본 발명의 동적 팔러시 시스템은 어태치 함수 식별을 기반으로 하는 제어에 추가하여, 어태치 함수 식별과는 독립적인 이유로 네트워크 이용을 제어할 수 있다. 이러한 이용 제어는 어태치 함수에 의해 제공된 정보, 독립적으로 획득한 정보, 그리고 임의의 식별가능한 트리거를 바탕으로 하여, 팔러시들을 정적으로 그리고 동적으로 설정함으로서 구축된다. When the network administrator first authenticates the identity of the attach function, the network administrator queries the attach function to find network service usage for information deemed relevant to the use of the network service. The information that appears may additionally be associated with a level of trust parameters, so that it can determine whether the information queried is trustworthy and can be trusted by the system to authorize or restrict its use. The degree of use can be managed based on the type of use and the associated trust level established. Moreover, this use may be regulated based on information that may be independent of the attach function response to the selectable query. For example, if some form of network virus is unknown that is not yet known to the network administrator, all attach functions can be executed to disconnect from the network infrastructure, and be refreshed before regaining all or a specific portion of the network system usage. Re-authentication and validation of the addition of a virus detection function suitable for detecting the identified virus may be required. That is, the dynamic parsing system of the present invention can control network usage for reasons independent of attach function identification, in addition to control based on attach function identification. This usage control is established by statically and dynamically setting the parsers based on the information provided by the attach function, independently obtained information, and any identifiable triggers.
이 시스템은 제어용으로, 어태치 함수 활동 및 이벤트는 물론, 관련있다고 판단되는 모든 네트워크 활동을 모니터링하기 위한 메커니즘을 포함한다. 네트워크 관리자에 의해 트리거로 규정되는 네트워크 활동의 변화는 정적 그리고 동적 팔러시를 수정하거나, 아니면 최소한 수정 여부를 평가하기 위해 이렇게 지정된다. 앞서 언급한 바와 같이, 트리거는 네트워크 시스템의 임의적 변화에 해당하며, 가령, 할당된 팔러시 세트를 수정하거나 그 수정사항을 평가하기 위한 한가지 변화로 규정하기 위해 네트워크 관리자가 관심을 가지는 타이머 기반의 네트워크 시스템 변화이다. 트리거의 예로는, 타이머 만료, 통신 링크 추가나 단절, 또는 그 외 다른 네트워크 서비스의 추가나 제거, 통신 세션의 종료, 어태치 함수의 증명서(credentials)의 변화, 방화벽이나 IDS 알람의 트리거링, 새 어태치 함수의 네트워크 결합, 관리 스테이션에 의한 프람프트, 그리고 어태치 함수의 특정 움직임 검출 등이 있다. 네트워크 이용은 지정 시간 주기동안, 또는, 식별된 트리거를 해결하도록 의도한 작업의 완료시까지, 이 트리거 및 다른 형태의 트리거에 대해 제한될 수 있다. 더욱이, 어태치 함수에 연계된 트러스트 레벨이나, 어태치 함수로부터 데이터를 포함하는 선택가능한 매개변수들을 바탕으로 하여 동적으로 또는 정적으로 임의의 수치의 네트워크 이용 팔러시가 구축될 수 있다. The system includes, for control, attach function activity and events as well as a mechanism for monitoring all network activity that is deemed relevant. Changes in network activity, defined as triggers by the network administrator, are specified in order to modify the static and dynamic parcels, or at least to assess whether they are modified. As mentioned earlier, a trigger is a random change in the network system, for example, a timer-based network of interest to the network administrator to define one change to modify the assigned set of parcels or to evaluate those modifications. System change. Examples of triggers include timer expiration, adding or removing communication links, or adding or removing other network services, terminating communication sessions, changing credentials in attach functions, triggering firewall or IDS alarms, and new attach functions. Network joins, prompts by management stations, and specific motion detection of attach functions. Network usage may be limited for this trigger and other types of triggers for a specified time period, or until completion of a task intended to resolve the identified trigger. Moreover, network utilization parcels of any number can be built dynamically or statically based on trust levels associated with the attach function or selectable parameters including data from the attach function.
발명의 한 태양에서, 네트워크 시스템에 연계된 네트워크 서비스들의 한가지 어태치 함수에 의한 이용을 제어하는 방법이 제시된다. 이 방법은,In one aspect of the invention, a method of controlling the use by one attach function of network services associated with a network system is presented. This way,
a. 네트워크 시스템에 연계된 정보를 획득하는 단계,a. Obtaining information associated with the network system,
b. 상기 어태치 함수에 의해 네트워크 서비스 이용에 대한 한가지 이상의 정적 팔러시들(static policies)을 설정하는 단계,b. Setting one or more static policies for network service usage by the attach function,
c. 상기 어태치 함수에 의해 네트워크 서비스 이용에 대한 한개 이상의 동적 팔러시들을 설정하는 단계,c. Establishing one or more dynamic parsers for network service usage by the attach function,
d. 상기 네트워크 시스템의 트리거 변경을 모니터링하는 단계, 그리고d. Monitoring a trigger change of the network system, and
e. 검출된 트리거를 바탕으로 하여, 사용자에 대해 정적 팔러시, 동적 팔러시, 또는 이 둘 모두를 수정하는 단계e. Modifying the static parser, dynamic parser, or both based on the detected triggers
를 포함한다. It includes.
발명의 또다른 태양에서, 상술한 방법 및 본원의 기타 관련 방법을 기계로 하여금 실행하게 하는 실행가능 명령 신호들을 저장하는 기계-판독형 매체를 포함하는 제작 기법이 존재한다.In another aspect of the invention, there is a fabrication technique that includes a machine-readable medium that stores executable command signals that cause a machine to execute the method described above and other related methods herein.
도 1은 본 발명의 일체형 포괄적 액세스 제어를 이용하는 네트워크 시스템의 개략적 블록도표.1 is a schematic block diagram of a network system utilizing the integrated comprehensive access control of the present invention.
도 2는 본 발명의 예비 네트워크 액세스 제어의 순서도.2 is a flow chart of redundant network access control of the present invention.
도 3은 정적 및 동적 팔러시의 설정, 식별되는 발생사항의 모니터링, 그리고 정적 및 동적 팔러시들의 재설정에 관한 과정의 순서도.3 is a flow diagram of a process for setting up static and dynamic parcels, monitoring for identified occurrences, and resetting static and dynamic parcels.
도 4는 본 발명의 팔러시 시스템 및 방법을 통한 네트워크 시스템 액세스 및 이용을 제어하기 위해 정보, 발생사항, 동적 및 정적 팔러시들을 나열한 표.4 is a table listing information, occurrences, dynamic and static parsers for controlling network system access and use through the parlor systems and methods of the present invention.
본 발명은 동적인 방식으로 어태치 함수들에게 팔러시(policies)들을 제공하기 위한 시스템 및 관련 방법들에 관한 발명이다. 도 1에서는, 본 발명의 팔러시 시스템의 기능을 통합한 네트워크 시스템(100)이 어태치 함수에 할당되는 팔러시에 따라 어태치 함수에 네트워크 서비스들을 제공한다. 네트워크 시스템(100)은 네트워크 인프러스터럭처(101)와, 네트워크 인프러스트럭처(101)에 연결되는 한 개 이상의 어태치 함수들을 포함한다. 네트워크 인프러스트럭처(101)는 여러개의 스위칭 장치, 라우팅 장치, 액세스 포인트, MAN, WAN, VPN, 그리고 연결 포인트(가령, 102a-k)를 통해 연결될 수 있는 인터넷 연결을 포함한다. 본 발명의 팔러시 시스템은 하드웨어 및 소프트웨어를 모두 이용하여, 아래 설명되는 바와 같이 항시 전체 네트워크 시스템(100)에서 네트워크 이용 제어를 구축할 수 있다. 어태치 함수는 인프러스트럭처(101)에 대해 외부적이라고 할 수 있으며, 네트워크 시스템(100)의 일부분을 형성한다. 어태치 함수(104a-d)의 예가 도 1에 제시되어 있으며, 먼저 식 별한 어태치 함수들의 종류들 중 임의의 것일 수 있다. 인프러스트럭처(101)의 네트워크 인프러스트럭처 진입 장치(105a-b)는 어태치 함수를 인프러스트럭처(101)에 연결하는 수단을 제공한다. 네트워크 진입 장치는 무선 액세스 포인트(150)를 포함하거나 이에 연계될 수 있다. 어태치 함수를 인프러스트럭처(101)에 무선으로 연결하는 경우에, 무선 액세스 포인트(150)는 네트워크 진입 장치(104b)에 외부적이거나 내부적인 개별 장치일 수 있다. 중앙 스위칭 장치(106)는 팔러시 서버(103)나 애플리케이션 서버(107)처럼, 네트워크 서비스에 대한 액세스뿐 아니라 다수의 네트워크 진입 장치들의 상호연결을 구현한다. 중앙 스위칭 장치(106)는 VPN(VPN 게이트웨이 장치(120)로 표현됨)과 WAN(인터넷 클라우드(130)로 표현됨)을 포함하는 어태치 함수들에 대한 네트워크 인프러스트럭처(101)의 상호연결을 추가적으로 구현한다. The present invention is directed to a system and related methods for providing policies to attach functions in a dynamic manner. In FIG. 1, the
인프러스트럭처(101)의 장치들 중 한가지 이상은 동적 팔러시 함수 모듈(108)을 포함한다. 동적 팔러시 함수는 네트워크의 트리거 여부를 모니터링하고, 할당된 팔러시 세트의 수정 여부를 결정하며, 만약 수정할 경우, 어떤 방식으로 할당된 팔러시 세트를 강제할 것인 지에 관한 서브-함수들을 포함한다. 인프러스트럭처(101)의 특정 소자의 동적 팔러시 함수 모듈(108)은 위 세가지 식별된 서브함수들 중 한가지 이상을 포함할 수 있다. 네트워크 관리자의 제어 하에 팔러시 서버(103)가 팔러시 세트의 할당 및 수정을 의사결정하는 주 책임을 가질 것임을 미루어 짐작할 수 있다. 그러나, 네트워크 장치의 모듈(108)에 일부 의사결정이 구축될 수 있음도 생각할 수 있다. 즉, 예를 들어, 중앙 스위칭 장치(106)의 모듈(108c)이 네트워크 진입 장치(104a, 104b)의 의사결정 서브함수를 포함할 수 있고, 네트워크 진입 장치(104a, 104b)의 모듈(108a, 108b)이 어태치 함수에 대한 모니터링 및 집행 서브함수를 가질 수 있다. 추가적으로, 어떤 동적 팔러시 함수 모듈(108)도 가지지 않는 네트워크 장치들이 존재할 수도 있다. 대신에, 이러한 "덤(dumb)" 장치들은 패킷 교환 기능만을 단순히 제공할 수 있으며, 모니터링, 의사결정, 그리고 집행 기능을 인프러스트럭처(101)의 다른 장치들에게 남긴다. 동적 팔러시 서브함수들은 어태치 함수들에 관한 정보를 식별하고, 네트워크 활동을 모니터링하며, 팔러시 세트들을 집행하고, 그리고 할당된 팔러시들에 대한 의사결정을 행하기 위해 필요한 알고리즘 및 프로세스들을 포함할 수 있다. 모듈(108)은 하드웨어 또는 소프트웨어로 구현될 수 있다. 가령, 네트워크 인프러스트럭처 장치들 상에서 실행되는 특정 소프트웨어, 펌웨어, 또는 마이크로코드 함수들은 함수 모니터링, 네트워크 인프러스트럭처 장치들 내에서 가용한 팔러시 집행과, 팔러시 의사결정을 제공할 수 있다. 대안으로, 또는 추가적으로, 프로그래머블 어레이같은 하드웨어 모듈들이 이 기능들 중 일부분 또는 전부를 제공하도록 장치에 사용될 수 있다. One or more of the devices of
도 1의 네트워크 시스템(100)에서, 서비스(104a)같은 어태치 함수는 케이블(109)을 따라 연결 포인트(102a)(가령, 벽의 잭)를 통해 인프러스트럭처(101)에 부착된다. 마찬가지로, 네트워크 인프러스트럭처 진입 장치(105a-b)와 중앙 스위칭 장치(106)는 케이블(110, 111)을 이용하여 서로 연결 포인트(102g-h)에 연결된다. 케이블을 이용하는 네트워크의 일부분에서, 연결 포인트(102a-j)는 장치가 물리적으로 접합되는 케이블의 단자이다. 연결 포트(가령, 112)는 물리적 포트로서, 이 포트를 통해 네트워크 클라이언트와 교신한다. In the
네트워크 시스템(100)에 연계된 네트워크 서비스들에 대한 어태치 함수에 의한 액세스는 어태치 함수에 대한, 팔러시 세트로 불리는, 정적 및 동적 팔러시들의 세트를 포함한다. 팔러시 세트들은 네트워크 관리자에 의해 구축된다. 네트워크 서비스 및 팔러시 세트에 대한 액세스를 행하는 어태치 함수에 대한 정보는 중앙에 저장될 수도 있고, 분산형 방식(가령, 로컬 저장)으로 저장될 수도 있다. 중앙식 접근법의 한 예에서, 본 발명의 팔러시 시스템은 팔러시 서버(103)와 같은 서버에 네트워크 시스템(100)의 모든 연결 포인트들에 대한 팔러시 세트 정보와 어태치 함수를 저장한다. 분산형 접근법의 한 예에서, 팔러시 시스템은 모든 어태치 함수들에 대한 팔러시 세트 정보와 어태치 함수를 네트워크 인프러스트럭처(101)의 로컬 네트워크 장치(105a-105b, 106) 중 한개 이상에 저장한다. Access by the attach function to network services associated with the
본 발명의 시스템은 네트워크 관리자에 의해 구축되는 이용 허가 규정을 바탕으로 하여, 초기 및 연속적 원칙으로, 구축 및 발생된 팔러시들을 집행할 수 있다. 이는 어태치 함수의 특성을 바탕으로 하여 네트워크 시스템의 이용 및 그 서비스들을 제한할 수 있고, 특정 연결 포인트를 통해 네트워크 인프러스트럭처 연결이 구축되며, 또한, 어태치 함수에 관련되거나 관련되지 않은 네트워크 시스템 이벤트를 바탕으로 하여 네트워크 시스템의 이용 및 그 서비스들을 제한할 수 있다. 모든 팔러시 세트는 모든 네트워크 진입 장치에게로 지향될 수 있다. 대안으로, 팔러시 세트는 구축된 팔러시 세트를 바탕으로 하여 특정 연결 포인트에게로 강제되는 네트워크 진입 장치 및 어태치 함수들 사이에서 할당될 수 있다. 여러 팔러시들이 연 결 포인트에 적용될 것이며, 이중 일부는 중복 용도를 가질 것이다. 또한, 네트워크 진입 장치에서 구성되는 일부 팔러시들은 일부 어태치 함수들에 적용될 수 있고 다른 것에는 적용될 수 없다. The system of the present invention, based on the permission provisions established by the network administrator, can execute the built and generated parcels on an initial and continuous basis. It can limit the use of network systems and their services based on the nature of attach functions, establish network infrastructure connections through specific connection points, and also network systems that are or are not related to attach functions. Based on the event, the use of the network system and its services can be restricted. Every parse set can be directed to every network entry device. Alternatively, a parser set can be allocated between network entry devices and attach functions that are forced to a particular connection point based on the established parser set. Several parcels will be applied at connection points, some of which will have redundant uses. Also, some parsers configured at the network entry device may apply to some attach functions and not others.
도 2에 도시되는 바와 같이, 본 발명의 네트워크 진입(200)의 예비 과정은 네트워크 세션 전체에 걸쳐 네트워크 시스템(100)의 이용을 규제하는 전체 과정의 초기 단계들을 포함한다. 진입 과정(200)은 컴퓨터같은 연산 장치를 이용하여 한 연결 포인트에서 네트워크 진입 장치에 대한 연결을 개시하거나, 네트워크 진입 장치를 부팅-업함으로서 네트워크 진입 요청을 어태치 함수가 개시(단계 201)할 때, 종래의 진입 방법을 이용하여 시작될 수 있다. 네트워크 제어 시스템은 그후 어태치 함수 인증 방법을 개시한다(단계 202). As shown in FIG. 2, the preliminary process of
네트워크 시스템(100) 및 인프러스트럭처(101)에 대한 진입은 NOS(Network Operating Systems), RADIUS(Remote Authentication Dial-In User Service)(IETF Request For Comment(RFC) 2138에 개시됨), IEEE 802.1X 표준(MAC 식별자를 바탕으로 포트 기반 네트워크 진입 제어를 제공)과 같은 인증 시스템을 이용하여 초기에 규제될 수 있다. NOS 및 RADIUS의 경우, 인증 서버는 이러한 인증을 구축하기 위한 메커니즘을 제공한다. IEEE 802.1X 표준의 경우, 네트워크 진입 장치(114)들은 이 표준에서 좀 더 상세하게 설명되는 바와 같이, 이러한 인증 기능을 이용하여 구성될 수 있다. IEEE 802.1Q 표준은 네트워크 이용을 제어하는 또다른 수단을 제공한다. 이 표준은 VLAN의 구축 및 동작을 지향한다. IEEE 802.1Q 표준은 설정된 포트 진입 모듈에서 패킷 수신을 행하기 위한 네트워크 장치의 구성을 규정한다. 방화벽 역시 앞서 설명한 패킷 분석 기능을 바탕으로 네트워크 진입 규제 기술을 제공한다. Entry into
네트워크 서비스들에 대한 액세스를 인증하는 데 필요한 어태치 함수 정보를 획득함에 추가하여, 네트워크 관리자에 의해 식별되는 이러한 추가 정보가 관련 팔러시에 액세스하는 데 중요하기 때문에, 어태치 함수에 질의(단계 203)하도록 팔러시 시스템이 구성된다. 이러한 추가 정보는 어태치 함수 위치, 어태치 함수 구성, 어태치 함수 운영 체제, 어태치 함수 보안 특성, 사용자 위치, 그리고 네트워크 진입 포트 정보를 포함한다. 그러나 이에 제한되지는 않는다. 표준 인증(단계 202) 및 추가적인 어태치 함수 정보 질의(단계 203)를 이용하여 획득한 정보를 바탕으로 하여, 시스템(100)은 네트워크 서비스 액세스에 대한 어태치 함수의 허가를 예비결정한다(단계 204). 획득한 정보가 인증되거나 수용되면, 어태치 함수는 네트워크 이용 제어 과정에 진입한다(단계 205). 승인 정보나 추가 어태치 함수 정보가 예비 네트워크 진입을 허가하기에 불충분할 경우(가령, 패스워드가 부정확하거나 사용자의 식별 위치가 알려지지 않을 경우), 네트워크 진입이 거부된다(단계 206). 이 과정(200)은 네트워크 인프러스트럭처(101)에 대한 예비 허가 진입을 바탕으로 추가적인 챌린지가 구축되었는 지, 또는, 추가적인 외부 챌린지가 다이얼-업 서비스 등에 의해 구축되었는 지를 체크하는 과정을 또한 포함한다(단계 207). 만약 그렇지 않을 경우, 어태치 함수는 네트워크 지입을 계속하도록 허가된다(단계 205). 이러한 추가 챌린지가 존재할 경우, 네트워크 진입 허가가 추가적으로 고려된다(단계 208). 챌린지가 통과되면, 진입이 허가된다. 그렇지 않을 경우, 진입이 거부된다. In addition to obtaining the attach function information needed to authenticate access to network services, query the attach function (step 203) because this additional information identified by the network administrator is important for accessing the associated parcel. The parsing system is configured. This additional information includes the attach function location, attach function configuration, attach function operating system, attach function security characteristics, user location, and network entry port information. However, it is not limited thereto. Based on the information obtained using standard authentication (step 202) and additional attach function information query (step 203), the
도 3과 네트워크 이용 제어 과정(300)을 참고할 때, 네트워크 인프러스트럭처에 대한 예비 진입이 허가되고 네트워크 서비스에 대한 액세스가 허가될 때(단계 301), 네트워크 서비스의 이용을 요청하는 어태치 함수에 대해 이용 팔러시의 히스토리가 캐싱(caching)되었는 지 또는 저장되었는 지를 시스템이 먼저 질의한다(단계 302). 저장된 팔러시들은 정적 팔러시 또는 동적 팔러시로 그룹형성될 수 있다. 설명을 위해, 정적 팔러시는 한 세션으로부터 다른 세션으로, 네트워크 관리자에 의해 변화될 때까지 어태치 함수에 대해 실질적으로 유지되는 팔러시이다. 다른 한편, 동적 팔러시는 한 세션의 시작 및 한 세션 동안에, 허가될 수 있는 유일한 팔러시로서, 새 세션의 시작시 자동 허가되는 대상이 아니다. 팔러시 히스토리는 차후 정적 팔러시 허가, 이전 동적 팔러시 허가, 시스템 이용 부작용, 또는 네트워크 이용 최적화를 결정하는 값일 수 있다. 정적 팔러시 및 동적 팔러시의 예들이 본원에서 나열될 것이다. Referring to FIG. 3 and the network
단계 302에서의 질의에 대한 답변이 예스일 경우, 팔러시 히스토리를 획득한다(단계 303). 팔러시 히스토리는 사용자 정보, 액세스 장치 정보, 연결 포인트 정보, 이전 네트워크 이용 매개변수, 액세스 위치, 이전 세트 팔러시 조건, 또는 이들간의 임의의 조합을 포함할 수 있다. 팔러시 서버(103)에서처럼, 히스토리가 원격으로 저장될 수도 있고, 어태치 함수가 직접 또는 간접적으로 연결되는 스위치/라우터에 로컬하게 히스토리가 저장되거나 캐싱될 수 있다. 로컬 캐싱은 어태치 함수의 이용 팔러시가 허가되는 과정의 속도를 향상시킬 수 있으며, 원격 저장은 더 많은 수의 어태치 함수들에 대해 더 완성된 히스토리 정보에 액세스할 수 있게 한 다. 할당된 팔러시 일부 또는 전부가 로컬하게 저장되거나 캐싱될 수 있다. 기존 팔러시 정보가 저장되는 경우에, 시스템(100)의 서브함수들에 대한 의사결정은 저장된 할당 팔러시 정보에 대해 수직구조 규정을 구축하도록 구성될 수 있다. 예를 들어, 서브함수의 의사결정은, 저장된 팔러시 세트가 로컬 캐싱된 팔러시 세트에 의해 무시될 것인 지, 또는 로컬하게 저장되거나 캐싱된 팔러시들이 원격 저장된 팔러시들을 무시하는 지 여부를 결정할 수 있다. 이용되는 히스토리 저장 메커니즘에 관계없이, 시스템은 획득한 정적 팔러시가 유효하게 유지되어 상기 어태치 함수에 대해 실행되어야 하는 지를 부가적으로 결정한다(단계 304).If the answer to the query in step 302 is yes, then a parse history is obtained (step 303). The parse history can include user information, access device information, connection point information, previous network usage parameters, access location, previous set parsing conditions, or any combination thereof. As in the
어태치 함수에 대한 팔러시 히스토리가 전혀 없을 경우, 시스템은 과정(200)에서 얻은 정보를 바탕으로 하여 정적 팔러시들을 설정한다(단계 305). 예를 들어, 건물의 회의실이 사무실 게스트 허가에 대해 제한되는 액세스 포트를 가질 경우, 이 조건은 정적인 조건이다. 즉, 항시 모든 세션 동안에, 근로자가 아닌 누구도 인터넷 연결을 제외한 모든 용도의 회사 네트워크 이용을 거부받을 것이다. 근로자가 아닌 특정 사용자가 이 회의실로부터 처음 인터넷 액세스를 이용하고자 할 경우, 동일 사용자가 동일 위치로부터 동일한 통과 네트워크 이용을 두번째 시도할 때, 정적 이용 팔러시 허가가 이미 존재하고 인터넷 액세스가 신속하게 실현되도록, 정보가 로컬 스위치 상에 저장되거나 캐싱될 수 있다. 네트워크 관리자는 특정 팔러시의 상태를 규정할 수 있다. 일부 사례에서, 어떤 정적 팔러시도 존재하지 않을 수 있고, 정적 팔러시라는 것이 정적 팔러시없이 동적 팔러시만 존재하는 것일 수 있다. 네트워크 관리자는 임의의 정적 팔러시를 한가지 동적 팔러시로 변경할 수 있고, 임의의 동적 팔러시를 정적 팔러시로 변경할 수 있다. If there is no parsing history for the attach function, the system sets up static parcels based on the information obtained in step 200 (step 305). For example, if a building's conference room has an access port that is restricted for office guest permissions, this condition is a static condition. That is, during all sessions at all times, non-workers will be denied access to the corporate network for all purposes except the Internet connection. If a non-worker specific user wants to use Internet access for the first time from this meeting room, the same user attempts to use the same passthrough network from the same location a second time, so that a static use parlor permission already exists and Internet access is realized quickly. Information may be stored or cached on the local switch. The network administrator can define the state of a particular parcel. In some instances, no static parcels may be present, and a static parcel may be only a dynamic parcel without a static parcel. The network administrator can change any static parcel into one dynamic parcel, and change any dynamic parcel into a static one.
도 3에서는, 히스토리를 바탕으로 한 팔러시나 정적 팔러시를 구축하였을 때, 동적 팔러시들이 설정된다(단계 306). 네트워크 관리자에 의해 어태치 함수가 최초에 할당받을 수 있는 동적 팔러시의 종류는 거의 무제한적이며, 모든 네트워크 서비스들의 항시 완전한 이용으로부터, 제한된 QoS 및 대역폭을 이용한 최소의 인터넷이나 이메일 이용까지의 범위를 가진다. 동적 팔러시들은 명시된 조건 하에서 정적 팔러시일 수 있는 팔러시들을 포함할 수 있다. 대안으로, 일부 동적 팔러시들이 정적 팔러시로 변환될 수 있다. 어태치 함수에 할당된 동적 팔러시들의 수는 네트워크 관리자가 구축하고자 하는 팔러시 조건의 여러 다른 세트들의 수에 의해서만 제한된다. 팔러시의 일부 예들이 설명될 것이다. In FIG. 3, dynamic parcels are set when a history based static or static parcel is constructed (step 306). The types of dynamic parcels that the attach function can initially be assigned by the network administrator are almost unlimited, ranging from full use of all network services to minimum Internet or email use with limited QoS and bandwidth. Have Dynamic parcels may include parcels that may be static parcels under specified conditions. Alternatively, some dynamic parcels can be converted to static parcels. The number of dynamic parsers assigned to the attach function is limited only by the number of different sets of parse conditions the network manager wishes to build. Some examples of parcels will be described.
동적 팔러시들이 결정되면, 이 팔러시들은 시스템에 의해 로그되고(단계 307) 저장된다(단계 308). 즉, 네트워크 관리자는 어태치 함수에 할당된 정적 및 동적 팔러시들을 먼저 등록하고, 그후 최초 팔러시 세트 히스토리를 저장한다. 언급하는 바와 같이, 할당된 팔러시들(정적 그리고 동적 팔러시)은 한 세션 중, 또는 세션 간에 언제라도 수정될 수 있고, 그 상태 역시 변환될 수 있다. 따라서, 로그는 어태치 함수에 대한 팔러시들의 현 상태를 식별하고, 히스토리는 구축된 팔러시들의 레코드를 제공한다. 이는 저장 제약사항으로 인해 제한을 받는다. 구축된 정적 및 동적 팔러시들은 어태치 함수에 할당되고, 어태치 함수는 이 팔러시들에 속한 네트워크 서비스들을 이용할 수 있다(단계 309). Once the dynamic parcels are determined, these parcels are logged by the system (step 307) and stored (step 308). That is, the network manager first registers the static and dynamic parsers assigned to the attach function, and then stores the first parse set history. As mentioned, assigned parcels (static and dynamic parcels) can be modified at any time during or between sessions, and their state can also be changed. Thus, the log identifies the current state of the parcels for the attach function, and history provides a record of the built parcels. This is limited by storage constraints. The built static and dynamic parsers are assigned to the attach function, which can use the network services belonging to these parses (step 309).
할당된 네트워크 이용 팔러시들의 종류는 네트워크 진입이나 네트워크 탈출 에 단순히 관련된 것이 아니라, 모든 네트워크 서비스 이용에 관련된다. 더우기, 팔러시들은 해당 서비스들을 이용하기 위해 특정 어태치 함수에 관련된, 또는, 네트워크 시스템(100)의 일부분 또는 전부에 관련된, 또는, 네트워크 인트퍼스트럭처(101)나 어태치 함수에 관련되지 않은, 이벤트나 조건의 트리거링을 바탕으로 하여 시간 제한 성분을 가질 수 있다. The types of network usage parsers assigned are not just related to network entry or network exit, but to all network service usage. Furthermore, the parcels are related to a particular attach function, or to some or all of the
본 발명의 시스템은, 최초에 구축된 정적/동적 팔러시 세트를 변경하거나 변경 여부를 평가하기 위한 트리거에 해당하는, 관리자에 의해 규정되는, 이벤트, 활동, 발생사항에 대해 네트워크 시스템(100)을 네트워크 관리자가 모니터링할 수 있게 구성된다. 네트워크 시스템(100)의 모니터링은 모든 어태치 함수 및 네트워크 인프러스트럭처(101)의 모니터링을 포함하는 것이 바람직하지만, 모든 어태치 함수들의 일부분, 네트워크 인프러스트럭처(101)의 일부분, 또는 이들 간의 임의의 조합으로 제한될 수도 있다. 실제로, 모니터링은 관리자가 고려하고픈 식별된 외부 이벤트뿐 아니라 네트워크 트래픽의 연속적 관찰에 해당한다. 일반적으로, 과거의 팔러시 관리는 매우 정적이었으며, 여러 네트워크 및 사용자 데이터를 수작업으로 리뷰한 후 네트워크 관리자의 입력에 의해 그 구성이 실행되었다. 그러나, 네트워크 링크 L2 구조, L3 구조, 그리고 포트 및 어태치 함수의 상태 및 이용을 자동적으로 모니터링하기 위한 다수의 메커니즘들이 존재한다. 원격 모니터링(RMON) 툴과 SNMP(Simple Network Management) MIB(Management Information Bases)는 네트워크 인프러스트럭처 장치, 어태치 함수, 링크, 네트워크 상태, 그리고 지위(status)를수거하는 데 유용하고 가치있는 방법으로서, 팔러시 변화를 트리거링하기 위해 이 벤트를 생성하는 입력으로 제공된다. 액세스 스위치 및 라우터에 대한 입력 포트들은 ISO(International Standards Organization) 7-층 구조 모델의 모든 층들을 바탕으로 트래픽을 분류할 수 있다. 패킷의 모든 데이터 필드들은 이벤트 모니터에 입력하기 위해 정적 및 속도 기반 입력과 함께 사용될 수 있다. 이벤트들은 IDS 출력이나 방화벽 트리거같은 여러가지 소프트웨어 알고리즘, 하드웨어 트리거, 그리고 함수들에 의해 생성될 수 있다. 이벤트들은 포트 단위로 모니터링될 수 있으나, 상당수는 로컬 및 원격 입력을 이용하는 분산형 모델에 더 적합하다. The system of the present invention provides
모니터링 단계에서 관측된 트리거를 검출할 때, 팔러시 시스템은 새 동적 팔러시 세트를 구축하거나, 먼저 구축된 정적 팔러시 세트를 본래대로 남겨두거나, 새 정적 및 동적 팔러시들을 설정하거나, 또는 네트워크 인프러스트럭처(101) 외부로 어태치 함수를 강제하여 진입 과정(200)의 전부나 일부분을 통한 재진입을 요건으로 하는 과정을 개시한다(단계 311). 즉, 어태치 함수가 제 1 정적/동적 팔러시 세트에서 예비 설정될 수 있을 때, 어태치 함수에 관련된 이용 제약사항들이 어태치 함수를 다른 팔러시 세트로 강제함으로서 변경될 수 있다. 예를 들어, 소정 팔러시 세트를 할당받는 어태치 함수는 단계 306으로의 복귀를 강제받을 수 있어서, 조건 A로 식별되는 임의의 트리거 중 한가지 이상의 발생에 따라, 현재 허가된 동적 팔러시들을 결정할 수 있다. 이는 이전에 구축된 것과는 다른 것일 수도 있고 그렇지 않을 수도 있다. 이러한 조건 A는 네트워크 인프러스트럭처 변경, 어태치 함수 변화, 팔러시 변경, 서비스 변경, 애플리케이션 변경, 그리고 시간 만료 등을 포함할 수 있다. 이와는 다른 조건들이, 할당된 동적 팔러시들에서의 변화를 또한 강제할 수 있다. When detecting the triggers observed in the monitoring phase, the parsing system builds a new dynamic parcel set, leaves the first static parcel set in place, sets new static and dynamic parcels, or network infrastructure. The process of forcing the attach function out of the
도 3을 참고로 할 때, 소정의 팔러시 세트를 할당받은 어태치 함수는 단계 306으로 다시 진행하도록 강제될 수 있어서, 조건 B로 식별되는 임의의 트리거들 중 한가지 이상의 발생에 따라, 현재 허가된 정적 팔러시들을 결정할 수 있다. 이 정적 팔러시들은 앞서 구척된 것과는 다른 것일 수도 있고, 다른 것이 아닐 수도 있다. 정적 팔러시 변화를 강제할 조건 B의 한가지 예로는 네트워크 시스템(100)에 대한 구체적 바이러스의 검출이 있다. 마지막으로, 조건 C로 식별되는 임의의 트리거들 중 한가지 이상의 발생에 따라, 어태치 함수는 과정(200)을 통해 네트워크에 재진입하고 과정(300)을 반복하여야 한다. Referring to FIG. 3, the attach function assigned a certain set of parcels may be forced to proceed back to step 306, in accordance with the occurrence of one or more of any of the triggers identified by condition B, which are currently authorized. Static parcels can be determined. These static parcels may or may not be different from those previously explored. One example of condition B that will force a static parcel change is the detection of a specific virus on the
모든 사례에서, 최초 팔러시 세트의 구축 및 모니터링되는 트리거링 조건에 의해 야기되는 임의의 차후 팔러시 세트 변화가 로그되어, 저장 팔러시 히스토리로 저장된다(단계 308). 저장된 팔러시 히스토리 정보는 정적 팔러시 결정 단계(단계 305) 및 동적 팔러시 결정 단계(단계 306)을 포함하는, 본원에서 설명되는 모든 함수들에게 가용하게 구현된다(단계 312). 또한 이 정보는 트리거 검출시 관측될 정보의 일부분으로 모니터 함수(단계 310)에 추가적으로 제공된다. 즉, 예를 들어, 흐름 단위로 관찰할 때, 고립 상태에서, 수용한 네트워크 이용에 순응하도록 나타나는 활동들을 특정 어태치 함수들이 수행할 수 있다. 그러나, 이러한 활동들을 폭넓게 관찰할 때(가령, 전체 세션에 대해 또는 일련의 세션들에 대해 관찰할 때), 이들은 트리거링 이벤트를 구성할 수 있다. 이러한 이유로, 저장된 팔러시 히스토리가 본원의 시스템의 모니터링 함수에 또한 공급된다. In all instances, any subsequent parsing set changes caused by the establishment of the initial parsing set and the triggering condition being monitored are logged and stored in the storage parcel history (step 308). The stored parcel history information is made available to all of the functions described herein, including static
네트워크 시스템과 어태치 함수의 연계성의 경로를 통해, 본 발명의 팔러시 시스템은 어태치 함수, 네트워크 인프러스트럭처(101), 그리고 팔러시 변화에 대한 필요성을 신호할 수 있는 트리거들에 대한 그외 다른 어태치 함수의 활동들을 계속적으로 모니터링한다. 이 시스템은 특정 트리거링 조건과 어태치 함수의 원본 정보를 평가하도록 구성된다. 특정 트리거링 조건과 원본 정보를 바탕으로 하여 어태치 함수에 대한 팔러시를 변경하고자 하는 데 대한 결정이 이루어질 수 있다. 그후 전체 네트워크 시스템(100)이나 포트에 새 팔러시들이 적용되며, 이제 어태치 함수는 새 팔러시로 갱신되어야 한다. 일례의 팔러시들이 도 4의 3열에 나열되어 있다. 한가지 예는 네트워크 인프러스트럭처 코어의 실패한 링크를 바탕으로 애플리케이션의 낮은 대역폭 제한이나, 이 링크가 서비스에 복귀한 후 제약사항의 제거일 수 있다. 새 팔러시들은 포트나 스위칭 장치를 위해 가장 최근에 할당된 팔러시와 같은 것일 수 있고, 다른 포트나 장치들에 대한 팔러시 변화는 로컬 팔러시 변화에 대한 트리거일 수 있다. 정보 및 트리거링 조건에 대한 이러한 평가는 연속적인 것이 바람직하지만, 주기적으로, 산발적으로, 또는 네트워크 관리자에 의해 수작업으로 트리거링되도록 만들어질 수도 있다. Through the path of linkage of the network system with the attach function, the parsing system of the present invention can attach to the attach function, the
진입 정보, 트리거, 팔러시 세트의 어레이는 거의 무제한에 가깝다. 예를 들어, 표준 사용자 명칭 및 패스워드 정보에 추가하여, 그외 다른 진입 정보는 유선 연결, 무선 연결, VPN 단자, 다이얼업 진입, 네트워크 포트 진입, 사용자 장치, 장치 운영체제, 바이러스 스캔 레벨, 그리고 추구하는 네트워크 이용 종류 등을 포함할 수 있다. 가용한 팔러시 세트들은 거의 무제한에 가까워, 게스트 서비스 전용( 가령, 네트워크-구축 터널만을 이용하는 인터넷 액세스), 내부 네트워크 연산 장치에 대한 게스트 액세스, IDS 모니터링(즉, IDS 서비스에 대한 모든 트래픽을 포트 미러링), 상관된 포트에 대한 모든 활동을 로그, 포트의 하니포팅(honeypotting)(즉, 포트의 모든 관련 트래픽을 네트워크나 서버 시뮬레이터로 전송), 레이어 2 프로토콜, 레이어 3 프로토콜, IP, IPX, 레이어 4-7 애플리케이셔녀 필터링, 사용자 그룹 제한사항, 서비스에 기반한 QoS 특징, 어태치 함수 및 애플리케이션, 전화 검출 및 우선순위 대역폭 제한, 진입 및 탈출에 대한 서비스에 의한 대역폭 제한, VPN 터널의 결여나 이용을 기반으로 한 서비스 제한사항, 위치 기반 서비스, 사용자 위치 기반 애플리케이션, 사용자 위치 기반 가용 데이터, 시간 단위 서비스, 시간 기반 서비스(즉, 선택 그룹의 멤버(CEO, CFO, COO)가 아닐 경우 짧은 윈도에서의 높은 우선순위 파일 전송) 등을 포함한다. The array of entry information, triggers, and parsing sets is nearly unlimited. For example, in addition to the standard username and password information, other entry information may include wired connection, wireless connection, VPN terminal, dial-up entry, network port entry, user device, device operating system, virus scan level, and seeking network. It may include the kind of use. Available parse sets are nearly unlimited, allowing for guest services only (eg Internet access using only network-built tunnels), guest access to internal network computing devices, IDS monitoring (i.e. port mirroring all traffic to IDS services). ), Logging all activity on correlated ports, honeypotting the ports (that is, sending all relevant traffic on the ports to the network or server simulator), Layer 2 protocols, Layer 3 protocols, IP, IPX, Layer 4 -7 application filtering, user group limitations, service-based QoS features, attach functions and applications, call detection and priority bandwidth limitations, bandwidth limitations by services for ingress and egress, and lack or use of VPN tunnels. Based service restrictions, location based services, user location based applications, user location based Includes for the data, hourly services, and time-based services (that is, if not a member (CEO, CFO, COO of selected groups) a high priority in the short window priority file transfer), and the like.
팔러시 세트 평가 및 팔러시 변화나 수정은 세션 단위로, 포트 단위로, 흐름 단위로, 사용자 단위로, 어태치 함수 단위로, 추구하는 애플리케이션 단위로, 구축된 타이머 단위로, 네트워크 서비스 가용성 단위로, 등등으로 발생될 수 있다. 네트워크 서비스 가용성을 기반으로 하는 팔러시 세트에 대해 이루어지는 변화에 관하여, 이 사례에서 변화의 트리거링을 야기시킬 수 있는 조건이나 이벤트들은, 스패닝 트리 재설정(Spanning Tree reconfiguration), 메시 링크 고장(meshed link failing), WAN 링크 고장, 링크에서의 높은 에러율, 트렁크 그룹 멤버의 고장, 네트워크 장치 고장, 네트워크 장치 변경, 링크 유지관리, 그리고 그외 다른 네트워크 인프러스트럭처 변경 등을 포함한다. 포트에 대한 진입 및 탈출에 관련된 임의 의 트리거나 어태치 함수 정보에 기반하여 할당될 수 있는 추가 팔러시들은 대역폭 제한, 허가된 소스 어드레스, 필터 멀티캐스트 및 송출 트래픽, 프로토콜 제약사항, 전용 VLAN, 허가된 노 플루딩 트래픽(no flooding traffic permitted), 그리고 진입 특징 및 필터의 미러링(mirroring) 등을 포함할 수 있다. Evaluating and modifying the parser set or modifying the parser on a per-session, per-port, per-flow basis, per-user basis, per-attach function per unit, per application application per unit, per-build timer per unit, and per network service availability per unit. , And so on. Regarding changes made to a set of parsers based on network service availability, the conditions or events in this case that could trigger the change are: spanning tree reconfiguration, meshed link failing. WAN link failures, high error rates on links, trunk group member failures, network device failures, network device changes, link maintenance, and other network infrastructure changes. Additional parsers that can be allocated based on any trigger or attach function information related to entry and exit to the port include bandwidth limitations, authorized source addresses, filter multicast and outgoing traffic, protocol constraints, private VLANs, and grants. No flooding traffic permitted, and access characteristics and mirroring of filters.
도 4는 정적 및 동적 팔러시들을 결정하는 데 이용할 수 있는 정보 변수들의 종류들을 나열한다. 도 4는 동적 또는 정적 팔러시의 변화를 일으킬 수 있는 트리거링 이벤트, 활동, 또는 발생사항의 리스트를 추가적으로 제공한다. 도 4는 변경될 수 있는 팔러시들의 종류들의 리스트를 또한 제공하며, 이 팔러시들은 정적 팔러시일 수도 있고 동적 팔러시일 수도 있다. 도 4는 본원의 시스템에 따라 식별되고 검사되며 변경될 수 있는 정보, 활동, 팔러시들의 대표적 샘플링을 제공한다. 정적 팔러시들은 동적 팔러시로 변환될 수 있고 동적 팔러시들은 정적 팔러시로 변환될 수 있다. 로컬 연결 포트 내외로의 임의의 패킷 기반 정보, 임의의 네트워크 정보, 임의의 어태치 함수 정보(모든 다른 포트 포함), 히스토리를 기반으로 한 임의의 알고리즘-도출 정보, 시간, 날짜, 또는 이 모든 데이터의 조합이 도 4의 1열에 제시된 정보의 종류일 수 있다. 1열이나 3열에 대한 임의적인 변경은 도 4의 2열의 변화 트리거링 이벤트일 수 있다. 더우기, 도 4의 3열에서 식별되는 팔러시들 중 임의의 팔러시에 대해 제어 정도가 변화할 수 있다. 4 lists the types of information variables that can be used to determine static and dynamic parcels. 4 further provides a list of triggering events, activities, or occurrences that may cause a change in dynamic or static parcels. 4 also provides a list of types of parcels that may be changed, which may be either static or dynamic. 4 provides a representative sampling of information, activities, and parsers that can be identified, inspected, and altered in accordance with the system herein. Static parcels can be converted to dynamic parcels and dynamic parcels can be converted to static parcels. Any packet-based information to and from the local connection port, any network information, any attach function information (including all other ports), any algorithm-derived information based on history, time, date, or all this data May be a kind of information presented in column 1 of FIG. 4. The arbitrary change to column 1 or column 3 may be the change triggering event of column 2 of FIG. Moreover, the degree of control may vary for any of the parcels identified in column 3 of FIG. 4.
본 발명의 팔러시 시스템은 저장된 팔러시 히스토리를 포함하는, 중앙 데이터베이스에 네트워크 시스템(100)의 네트워크 인프러스트럭처(101) 및 어태치 함수에 관련된 정보를 관리하고 업데이트하도록 구성된다. 대안으로, 저장된 팔러시 히 스토리는 로컬 네트워크 액세스 장치에 저장되거나 캐싱되는 것처럼 분산형으로 저장될 수 있다. 데이터베이스에 포함되는 정보가 변할 수 있다. 예를 들어, 정보를 지닌 표가 데이터베이스의 일부분을 형성할 수 있고, 또는 데이터베이스에 의해 액세스될 수 있다. 이러한 표는 각각의 어태치 함수를, 한개 이상의 액세스 장치, 한개 이상의 액세스 연결 포인트, 요청한 애플리케이션, 요청한 우선순위, 그리고 도 4에 표현되는 종류의 그외 다른 정보와 상관시킬 수 있다. 할당된 팔러시 정보가 중앙 방식, 분산형 방식, 또는 로컬 방식으로 캐싱될 경우, 시간, 크기 제약사항, 저장공간 제약사항, 팔러시 캐싱시 변화, 할당된 팔러시 변화, 또는 그외 다른 이벤트, 조건, 또는 그외 다른 종류의 네트워크 시스템(100) 내 트리거를 바탕으로 하여 네트워크 관리자에 의해 요망되는 바대로 무효화되거나 제거될 수 있다. The parsing system of the present invention is configured to manage and update information related to the
위 기술을 이용할 경우, 본 발명의 시스템은 네트워크 시스템(100) 및 네트워크 서비스에 대한 액세스를 제약할 수 있다. 네트워크 시스템 및 서비스의 예로는, 데이터, 애플리케이션, 전용 네트워크 인프러스트럭처 장치, 데이터 및 네트워크 서비스, QoS 레벨, 네트워크 툴, 등등을, 어태치 함수 및 연결 포인트와, 모니터링된 트리거를 기반으로 하여 포함할 수 있다. 이러한 연결 포인트를 통해 어태치 함수가 네트워크 이용을 추구할 수 있다. 상기 기술에 추가하여, 시스템(100)은 이용 요건의 수정을 실행하도록 명시된 정보를 이용할 수 있다. 예를 들어, 보안성이 없다고 간주되는 연결 포인트를 통해 네트워크 서비스 이용을 어태치 함수가 허가받았을 경우(가령, 외부 인터넷 연결과 연계된 에지 스위치 포트), 팔러시 시스템은 VPN같은 개선된 연결을 개시하도록 어태치 함수에 프람프트를 제시할 수 있 고, 또는, 비보안 영역에 있을 때 보완 제약사항의 적용을 어태치 함수에게 알릴 수 있다. 더욱 일반적으로 말하자면, 이는 개별 어태치 함수에 대한 이용 규정이 어떤 사유로 어떤 시간에도 적응될 수 있다는 팔러시-기반 이용의 확장으로 간주될 수 있다. 팔러시들은 액세스 요청에 따라, 세션 중에, 또는 교환 흐름 중에 변경될 수 있다.Using the above technique, the system of the present invention may restrict access to the
앞서 언급한 바와 같이, 본원의 시스템 및 관련 방법은 네트워크 이용 정책 집행 및 의사결정 기능을 포함하는 중앙화된 팔러시 서버(103)를 이용한다. 이는 팔러시 정보 데이터베이스를 추가로 포함할 수 있다. 역시 언급한 바와 같이, 이 기능은 인프러스트럭처(101) 전체에 분산될 수 있다. 아래 제시되는 바와 같이, 분산형 시스템의 예에서, 네트워크 인프러스트럭처(101) 내부 및 외부의 장치들은 그 동작에 영향을 미치는 팔러시 정보를 부가적으로 관리할 수 있다. 반복하여 말하자면, 팔러시 정보는 중앙화된 팔러시 서버(103)에 저장될 수 있고, 분산될 수도 있고, 로컬하게 저장되거나 캐싱되어, 지정 팔러시에 의해 구축되는 액세스 및 액세스 인가사항을 신속하게 구현할 수 있다.As mentioned above, the system and related methods herein utilize a
도 1은 인프러스트럭처(101)의 장치들의 구성성분으로 동적 팔러시 함수 모듈(108)을 도시한다. 특정 네트워크 장치나 특정 네트워크 장치에 부착된 한개 이상의 네트워크 장치에 연계된 한개 이상의 동적 팔러시 서브함수들을 나타내는 정보는 팔러시 데이터베이스 형태의 모듈(108)에 사전로딩될 수 있다. 각 장치의 팔러시 데이터베이스는 네트워크 시스템(100)의 전체 팔러시 데이터베이스일 수 있고, 또는 상기 데이터베이스의 일부분일 수도 있다. 특히, 장치의 모듈(108)에 포 함된 데이터베이스의 일부분은 특정 장치에 적용할 수 있는 연결 포인트에 상관된 부분일 수 있다. 예를 들어, 모든 연결 포인트들이 특정 네트워크 진입 장치의 일부분과 상관될 수 있다. 모듈(108)은 도 4의 표를 포함할 수 있다. 도 4의 표는 정보의 추가나 삭제, 검출된 트리거, 그리고 정적 및 동적 팔러시들과 함께 변화하는 업데이트가능한 표이다. 추가적으로, 실제 팔러시를 지정한 표가 발생되는 것이 바람직하며, 로컬하게 저장되거나 캐싱되어, 어태치 함수 정보를 바탕으로 차후 세션에서 호출될 수 있다. 1 shows a dynamic parse function module 108 as a component of the devices of
다음은 동적 팔러시 서브함수들 중 한가지 이상과 팔러시 서버를 지닐 수 있는 몇가지 가능한 장치들의 리스트이다. 즉, 그 예로는 네트워크 스위치, 데이터 스위치, 라우터, 방화벽, 게이트웨이, 네트워크 파일 서버나 전용 이용 서버같은 연산 장치, 관리 스테이션, 하이브리드 PBX 및 VoIP 콜 매니저같은 데이터 시스템에서의 IP/보이스에 대한 네트워크 연결 보이스, 개선형 DHCP 서버, 개선형 부트스트랩 프로토콜 서버같은 네트워크 레이어 어드레스 구성/시스템 구성 서버, IPv6 어드레스 자동발견 구현 라우터, RADIUS 확장형 인증 프로토콜/IEE 802.1X 등과 같은 서비스를 제공하는 네트워크 기반 인증 서버 등이 있다. The following is a list of some of the possible devices that can have one or more of the dynamic parse subfunctions and a parse server. Examples include network connection voice for IP / voice in data systems such as network switches, data switches, routers, firewalls, gateways, computing devices such as network file servers or dedicated-use servers, management stations, hybrid PBXs, and VoIP call managers. Network layer address configuration / system configuration servers, such as enhanced DHCP servers, enhanced bootstrap protocol servers, routers that implement IPv6 address discovery, and network-based authentication servers that provide services such as RADIUS Extended Authentication Protocol / IEE 802.1X. .
한 예에서, 이용 정보를 분산형 데이터베이스에 제공하기 위해, 네트워크 시스템(100)은 SNMP를 활용할 수 있다. 네트워크 관리자는 SNMP ifDescr 변수에서 어태치 함수에 연계된 네트워크 케이블의 단자의 팔러시 정보를 제공한다. 가령, ifDescr는 읽기 전용 속성을 가지지만 여러 시스템들에 따르면 네트워크 운영자는 포트를 명칭화할 수 있고, 그후 이는 해당 필드에 디스플레이될 것이다. 네트워크 인프러스트럭처 장치의 모듈(108)은 SNMP를 통해 단자 정보를 읽어들인다. 또다른 예에서 MIB 매개변수가 구축될 수 있고, 또는, 정보, 트리거, 그리고 팔러시 옵션의 표를 획득 및 설정하는 데 MIB 매개변수가 사용될 수 있다. MIB는 저장 및 캐싱을 위해 동적 및 정적 리스토리 정보의 표를 채우는 데 사용될 수도 있다. In one example, the
상기 예에 대한 또다른 변형이 구현될 수 있다. 한가지 변형 예는 도시되는 절차들이 추가 단계들을 포함할 수 있다는 점이다. 더우기, 단계들의 순서가 바뀔 수도 있고, 일부 단계들이 직렬 또는 병렬로 실행될 수도 있다. 예를 들어, 정적 및 동적 팔러시의 결정이 병렬로 구현될 수 있다.Another variation of the above example can be implemented. One variant is that the illustrated procedures may include additional steps. Moreover, the order of the steps may be reversed and some steps may be executed in series or in parallel. For example, determination of static and dynamic parcels can be implemented in parallel.
추가적으로, 본원 발명의 과정 및 단계들은 비휘발성 레코딩 매체나 집적 회로 메모리 소자같은 컴퓨터-판독형 매체 상의 컴퓨터-판독형 신호같은 컴퓨터 프로그램 프로덕트로 구현될 수 있다. 이러한 컴퓨터 프로그램 프로덕트는 컴퓨터-판독형 매체에 유형으로 구현되는 컴퓨터 판독형 신호들을 포함하며, 이때, 이러한 신호는 여러 처리과정 및 단계들을 컴퓨터에 의해 실행하도록 지시하는 한개 이상의 프로그램의 일부분인 명령들을 규정한다. 이러한 명령들은 자바, 비쥬얼 베이식, C, C++, 포트란, 파스칼, 에이펠(Eiffel), 베이식, 코볼, 등등으로 쓰여질 수 있다. 이러한 명령을 저장하는 컴퓨터-판독형 매체는 상술한 시스템(100)의 구성성분들 중 한가지 이상에 위치할 수 있으며, 한개 이상의 이러한 구성성분들 사이에 분산될 수 있다.In addition, the processes and steps of the present invention may be implemented as computer program products such as computer-readable signals on a computer-readable medium, such as a nonvolatile recording medium or an integrated circuit memory device. Such computer program products include computer readable signals that are tangibly embodied in a computer-readable medium, where such signals define instructions that are part of one or more programs that instruct various processes and steps to be executed by the computer. do. These commands can be written in Java, Visual Basic, C, C ++, Fortran, Pascal, Eiffel, Basic, COBOL, and so on. Computer-readable media storing such instructions may be located in one or more of the components of
Claims (40)
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US10/629,331 | 2003-07-29 | ||
| US10/629,331 US7526541B2 (en) | 2003-07-29 | 2003-07-29 | System and method for dynamic network policy management |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| KR20060029191A true KR20060029191A (en) | 2006-04-04 |
Family
ID=34103600
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| KR1020067002133A Ceased KR20060029191A (en) | 2003-07-29 | 2004-07-06 | Dynamic network parcel management system and method |
Country Status (7)
| Country | Link |
|---|---|
| US (2) | US7526541B2 (en) |
| EP (1) | EP1652103A4 (en) |
| JP (1) | JP2007500396A (en) |
| KR (1) | KR20060029191A (en) |
| CN (1) | CN1860467A (en) |
| AU (1) | AU2004262261A1 (en) |
| WO (1) | WO2005013034A2 (en) |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US12415479B2 (en) | 2020-03-06 | 2025-09-16 | Sonatus, Inc. | System, method, and apparatus for managing vehicle data collection |
Families Citing this family (257)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US8380854B2 (en) | 2000-03-21 | 2013-02-19 | F5 Networks, Inc. | Simplified method for processing multiple connections from the same client |
| US7343413B2 (en) | 2000-03-21 | 2008-03-11 | F5 Networks, Inc. | Method and system for optimizing a network by independently scaling control segments and data flow |
| US7263550B1 (en) * | 2000-10-10 | 2007-08-28 | Juniper Networks, Inc. | Agent-based event-driven web server architecture |
| WO2003017123A1 (en) * | 2001-08-16 | 2003-02-27 | Redline Networks, Inc. | System and method for maintaining statefulness during client-server interactions |
| CN100409618C (en) * | 2001-12-31 | 2008-08-06 | Eci电信公司 | Techniques to determine connectivity solutions for network elements |
| US8209756B1 (en) | 2002-02-08 | 2012-06-26 | Juniper Networks, Inc. | Compound attack detection in a computer network |
| US20070192867A1 (en) * | 2003-07-25 | 2007-08-16 | Miliefsky Gary S | Security appliances |
| US7526541B2 (en) * | 2003-07-29 | 2009-04-28 | Enterasys Networks, Inc. | System and method for dynamic network policy management |
| US7343485B1 (en) * | 2003-09-03 | 2008-03-11 | Cisco Technology, Inc. | System and method for maintaining protocol status information in a network device |
| US8788823B1 (en) | 2003-09-03 | 2014-07-22 | Cisco Technology, Inc. | System and method for filtering network traffic |
| US7636919B2 (en) * | 2003-09-16 | 2009-12-22 | International Business Machines Corporation | User-centric policy creation and enforcement to manage visually notified state changes of disparate applications |
| KR100432675B1 (en) * | 2003-09-19 | 2004-05-27 | 주식회사 아이앤아이맥스 | Method of controlling communication between equipments on a network and apparatus for the same |
| US7523484B2 (en) | 2003-09-24 | 2009-04-21 | Infoexpress, Inc. | Systems and methods of controlling network access |
| US7594018B2 (en) * | 2003-10-10 | 2009-09-22 | Citrix Systems, Inc. | Methods and apparatus for providing access to persistent application sessions |
| US7908663B2 (en) * | 2004-04-20 | 2011-03-15 | Microsoft Corporation | Abstractions and automation for enhanced sharing and collaboration |
| US20050246762A1 (en) * | 2004-04-29 | 2005-11-03 | International Business Machines Corporation | Changing access permission based on usage of a computer resource |
| US7617304B2 (en) * | 2004-05-10 | 2009-11-10 | International Business Machines Corporation | Method, apparatus, computer program product and web-enabled service providing dynamically adjustable policies |
| US9143393B1 (en) | 2004-05-25 | 2015-09-22 | Red Lambda, Inc. | System, method and apparatus for classifying digital data |
| US9210036B2 (en) | 2004-05-25 | 2015-12-08 | University Of Florida | Metric driven holistic network management system |
| CA2509842A1 (en) * | 2004-06-14 | 2005-12-14 | Hackerproof Security Inc. | Method and system for enforcing secure network connection |
| US7984149B1 (en) * | 2004-08-04 | 2011-07-19 | Cisco Technology, Inc. | Method and apparatus for identifying a policy server |
| US7979404B2 (en) | 2004-09-17 | 2011-07-12 | Quest Software, Inc. | Extracting data changes and storing data history to allow for instantaneous access to and reconstruction of any point-in-time data |
| US7561515B2 (en) * | 2004-09-27 | 2009-07-14 | Intel Corporation | Role-based network traffic-flow rate control |
| US7711835B2 (en) * | 2004-09-30 | 2010-05-04 | Citrix Systems, Inc. | Method and apparatus for reducing disclosure of proprietary data in a networked environment |
| US20060075093A1 (en) * | 2004-10-05 | 2006-04-06 | Enterasys Networks, Inc. | Using flow metric events to control network operation |
| US9032192B2 (en) * | 2004-10-28 | 2015-05-12 | Broadcom Corporation | Method and system for policy based authentication |
| US7366107B2 (en) * | 2004-10-29 | 2008-04-29 | Sony Ericsson Mobile Communications Ab | Portable electronic devices including attaching circuits and methods of operating the same |
| US7904913B2 (en) * | 2004-11-02 | 2011-03-08 | Bakbone Software, Inc. | Management interface for a system that provides automated, real-time, continuous data protection |
| US7937755B1 (en) | 2005-01-27 | 2011-05-03 | Juniper Networks, Inc. | Identification of network policy violations |
| US7769851B1 (en) | 2005-01-27 | 2010-08-03 | Juniper Networks, Inc. | Application-layer monitoring and profiling network traffic |
| US7809826B1 (en) | 2005-01-27 | 2010-10-05 | Juniper Networks, Inc. | Remote aggregation of network traffic profiling data |
| US7797411B1 (en) * | 2005-02-02 | 2010-09-14 | Juniper Networks, Inc. | Detection and prevention of encapsulated network attacks using an intermediate device |
| JP4523854B2 (en) * | 2005-02-23 | 2010-08-11 | 株式会社日立製作所 | Storage device having network interface |
| US8191107B1 (en) * | 2005-03-09 | 2012-05-29 | Enterasys Networks, Inc. | System and method for lost contact response |
| US8074259B1 (en) | 2005-04-28 | 2011-12-06 | Sonicwall, Inc. | Authentication mark-up data of multiple local area networks |
| US7733906B2 (en) * | 2005-06-30 | 2010-06-08 | Intel Corporation | Methodology for network port security |
| DE102005033231A1 (en) * | 2005-07-15 | 2006-05-04 | Siemens Ag | Dynamic operating configuration method for technical system, e.g. in building control, involves determining compatibility of two services based on feasibility of direct interaction and assigning elements of functional specification language |
| US7788521B1 (en) | 2005-07-20 | 2010-08-31 | Bakbone Software, Inc. | Method and system for virtual on-demand recovery for real-time, continuous data protection |
| US7689602B1 (en) | 2005-07-20 | 2010-03-30 | Bakbone Software, Inc. | Method of creating hierarchical indices for a distributed object system |
| US8661521B2 (en) * | 2005-08-30 | 2014-02-25 | Intel Corporation | Controlling a network connection using dual-switching |
| US7590733B2 (en) * | 2005-09-14 | 2009-09-15 | Infoexpress, Inc. | Dynamic address assignment for access control on DHCP networks |
| JP4482816B2 (en) * | 2005-09-27 | 2010-06-16 | 日本電気株式会社 | Policy processing apparatus, method, and program |
| US9129253B2 (en) * | 2005-09-29 | 2015-09-08 | Rpx Clearinghouse Llc | Workflow locked loops to enable adaptive networks to change a policy statement responsive to mission level exceptions and reconfigure the software-controllable network responsive to network level exceptions |
| US7437755B2 (en) * | 2005-10-26 | 2008-10-14 | Cisco Technology, Inc. | Unified network and physical premises access control server |
| US20070177615A1 (en) * | 2006-01-11 | 2007-08-02 | Miliefsky Gary S | Voip security |
| US7757269B1 (en) | 2006-02-02 | 2010-07-13 | Mcafee, Inc. | Enforcing alignment of approved changes and deployed changes in the software change life-cycle |
| US7804832B2 (en) * | 2006-02-13 | 2010-09-28 | Cisco Technology, Inc. | Method and system for simplified network wide traffic and/or flow monitoring in a data network |
| US20070192500A1 (en) * | 2006-02-16 | 2007-08-16 | Infoexpress, Inc. | Network access control including dynamic policy enforcement point |
| US20070192858A1 (en) * | 2006-02-16 | 2007-08-16 | Infoexpress, Inc. | Peer based network access control |
| CA2643275A1 (en) * | 2006-02-27 | 2007-08-30 | Telefonaktiebolaget L M Ericsson (Publ) | Method and apparatus for communication |
| EP1826979A1 (en) * | 2006-02-27 | 2007-08-29 | BRITISH TELECOMMUNICATIONS public limited company | A system and method for establishing a secure group of entities in a computer network |
| WO2007099276A1 (en) * | 2006-03-02 | 2007-09-07 | British Telecommunications Public Limited Company | Message processing methods and systems |
| JP2007257023A (en) * | 2006-03-20 | 2007-10-04 | Nec Corp | Server multiplying system and server multiplying method |
| US7895573B1 (en) | 2006-03-27 | 2011-02-22 | Mcafee, Inc. | Execution environment file inventory |
| US8862730B1 (en) * | 2006-03-28 | 2014-10-14 | Symantec Corporation | Enabling NAC reassessment based on fingerprint change |
| US8078679B2 (en) * | 2006-04-12 | 2011-12-13 | Cisco Technology, Inc. | Method and system for automating collateral configuration in a network |
| US20080059123A1 (en) * | 2006-08-29 | 2008-03-06 | Microsoft Corporation | Management of host compliance evaluation |
| US8281360B2 (en) * | 2006-11-21 | 2012-10-02 | Steven Adams Flewallen | Control of communication ports of computing devices using policy-based decisions |
| US8332929B1 (en) | 2007-01-10 | 2012-12-11 | Mcafee, Inc. | Method and apparatus for process enforced configuration management |
| US9424154B2 (en) | 2007-01-10 | 2016-08-23 | Mcafee, Inc. | Method of and system for computer system state checks |
| US20080196104A1 (en) * | 2007-02-09 | 2008-08-14 | George Tuvell | Off-line mms malware scanning system and method |
| US8259721B2 (en) * | 2007-02-22 | 2012-09-04 | Cisco Technology, Inc. | Time-based authorization of internet protocol (IP) multicast subscription services |
| US8131723B2 (en) | 2007-03-30 | 2012-03-06 | Quest Software, Inc. | Recovering a file system to any point-in-time in the past with guaranteed structure, content consistency and integrity |
| EP1976220A1 (en) * | 2007-03-30 | 2008-10-01 | British Telecommunications Public Limited Company | Computer network |
| EP1975830A1 (en) * | 2007-03-30 | 2008-10-01 | British Telecommunications Public Limited Company | Distributed computer system |
| US8364648B1 (en) | 2007-04-09 | 2013-01-29 | Quest Software, Inc. | Recovering a database to any point-in-time in the past with guaranteed data consistency |
| US8145738B2 (en) * | 2007-05-15 | 2012-03-27 | At&T Intellectual Property I, Lp | Method and apparatus for managing a network |
| US20090199298A1 (en) * | 2007-06-26 | 2009-08-06 | Miliefsky Gary S | Enterprise security management for network equipment |
| US9306812B2 (en) * | 2007-07-05 | 2016-04-05 | Rpx Clearinghouse Llc | System and method for providing network application performance management in a network |
| US20090037582A1 (en) * | 2007-07-31 | 2009-02-05 | Morris Robert P | Method And System For Managing Access To A Resource Over A Network Using Status Information Of A Principal |
| US7971231B2 (en) * | 2007-10-02 | 2011-06-28 | International Business Machines Corporation | Configuration management database (CMDB) which establishes policy artifacts and automatic tagging of the same |
| US9166884B2 (en) * | 2007-10-31 | 2015-10-20 | Extreme Networks, Inc. | Network location service |
| US8955088B2 (en) * | 2007-11-07 | 2015-02-10 | Futurewei Technologies, Inc. | Firewall control for public access networks |
| CN101442516B (en) * | 2007-11-20 | 2012-04-25 | 华为技术有限公司 | Method, system and device for DHCP authentication |
| US9253256B2 (en) * | 2007-11-27 | 2016-02-02 | International Business Machines Corporation | Automatic multipath iSCSI session establishment over an arbitrary network topology |
| US7852849B2 (en) * | 2008-03-04 | 2010-12-14 | Bridgewater Systems Corp. | Providing dynamic quality of service for virtual private networks |
| US8806053B1 (en) | 2008-04-29 | 2014-08-12 | F5 Networks, Inc. | Methods and systems for optimizing network traffic using preemptive acknowledgment signals |
| US8090852B2 (en) * | 2008-06-04 | 2012-01-03 | Sophos Plc | Managing use of proxies to access restricted network locations |
| US8626115B2 (en) | 2009-01-28 | 2014-01-07 | Headwater Partners I Llc | Wireless network service interfaces |
| US8675507B2 (en) * | 2009-01-28 | 2014-03-18 | Headwater Partners I Llc | Service profile management with user preference, adaptive policy, network neutrality and user privacy for intermediate networking devices |
| US8589541B2 (en) | 2009-01-28 | 2013-11-19 | Headwater Partners I Llc | Device-assisted services for protecting network capacity |
| US8346225B2 (en) | 2009-01-28 | 2013-01-01 | Headwater Partners I, Llc | Quality of service for device assisted services |
| US8832777B2 (en) | 2009-03-02 | 2014-09-09 | Headwater Partners I Llc | Adapting network policies based on device service processor configuration |
| US8402111B2 (en) | 2009-01-28 | 2013-03-19 | Headwater Partners I, Llc | Device assisted services install |
| US8275830B2 (en) | 2009-01-28 | 2012-09-25 | Headwater Partners I Llc | Device assisted CDR creation, aggregation, mediation and billing |
| US8406748B2 (en) | 2009-01-28 | 2013-03-26 | Headwater Partners I Llc | Adaptive ambient services |
| US8340634B2 (en) | 2009-01-28 | 2012-12-25 | Headwater Partners I, Llc | Enhanced roaming services and converged carrier networks with device assisted services and a proxy |
| US8391834B2 (en) | 2009-01-28 | 2013-03-05 | Headwater Partners I Llc | Security techniques for device assisted services |
| US8548428B2 (en) | 2009-01-28 | 2013-10-01 | Headwater Partners I Llc | Device group partitions and settlement platform |
| US20090316706A1 (en) * | 2008-06-18 | 2009-12-24 | Telect, Inc. | Structured premise networking system |
| US8856926B2 (en) * | 2008-06-27 | 2014-10-07 | Juniper Networks, Inc. | Dynamic policy provisioning within network security devices |
| US20100017889A1 (en) * | 2008-07-17 | 2010-01-21 | Symantec Corporation | Control of Website Usage Via Online Storage of Restricted Authentication Credentials |
| US8099472B2 (en) * | 2008-10-21 | 2012-01-17 | Lookout, Inc. | System and method for a mobile cross-platform software system |
| US9781148B2 (en) | 2008-10-21 | 2017-10-03 | Lookout, Inc. | Methods and systems for sharing risk responses between collections of mobile communications devices |
| US8566444B1 (en) | 2008-10-30 | 2013-10-22 | F5 Networks, Inc. | Methods and system for simultaneous multiple rules checking |
| US8082333B2 (en) * | 2008-11-10 | 2011-12-20 | Cisco Technology, Inc. | DHCP proxy for static host |
| US10057775B2 (en) | 2009-01-28 | 2018-08-21 | Headwater Research Llc | Virtualized policy and charging system |
| US10237757B2 (en) | 2009-01-28 | 2019-03-19 | Headwater Research Llc | System and method for wireless network offloading |
| US9954975B2 (en) | 2009-01-28 | 2018-04-24 | Headwater Research Llc | Enhanced curfew and protection associated with a device group |
| US11218854B2 (en) | 2009-01-28 | 2022-01-04 | Headwater Research Llc | Service plan design, user interfaces, application programming interfaces, and device management |
| US10779177B2 (en) | 2009-01-28 | 2020-09-15 | Headwater Research Llc | Device group partitions and settlement platform |
| US9572019B2 (en) | 2009-01-28 | 2017-02-14 | Headwater Partners LLC | Service selection set published to device agent with on-device service selection |
| US10492102B2 (en) | 2009-01-28 | 2019-11-26 | Headwater Research Llc | Intermediate networking devices |
| US10715342B2 (en) | 2009-01-28 | 2020-07-14 | Headwater Research Llc | Managing service user discovery and service launch object placement on a device |
| US10783581B2 (en) | 2009-01-28 | 2020-09-22 | Headwater Research Llc | Wireless end-user device providing ambient or sponsored services |
| US9392462B2 (en) | 2009-01-28 | 2016-07-12 | Headwater Partners I Llc | Mobile end-user device with agent limiting wireless data communication for specified background applications based on a stored policy |
| US10798252B2 (en) | 2009-01-28 | 2020-10-06 | Headwater Research Llc | System and method for providing user notifications |
| US12389218B2 (en) | 2009-01-28 | 2025-08-12 | Headwater Research Llc | Service selection set publishing to device agent with on-device service selection |
| US9955332B2 (en) | 2009-01-28 | 2018-04-24 | Headwater Research Llc | Method for child wireless device activation to subscriber account of a master wireless device |
| US10841839B2 (en) | 2009-01-28 | 2020-11-17 | Headwater Research Llc | Security, fraud detection, and fraud mitigation in device-assisted services systems |
| US12452377B2 (en) | 2009-01-28 | 2025-10-21 | Headwater Research Llc | Service design center for device assisted services |
| US12432130B2 (en) | 2009-01-28 | 2025-09-30 | Headwater Research Llc | Flow tagging for service policy implementation |
| US10248996B2 (en) | 2009-01-28 | 2019-04-02 | Headwater Research Llc | Method for operating a wireless end-user device mobile payment agent |
| US10200541B2 (en) | 2009-01-28 | 2019-02-05 | Headwater Research Llc | Wireless end-user device with divided user space/kernel space traffic policy system |
| US9980146B2 (en) | 2009-01-28 | 2018-05-22 | Headwater Research Llc | Communications device with secure data path processing agents |
| US11985155B2 (en) | 2009-01-28 | 2024-05-14 | Headwater Research Llc | Communications device with secure data path processing agents |
| US10326800B2 (en) | 2009-01-28 | 2019-06-18 | Headwater Research Llc | Wireless network service interfaces |
| US10264138B2 (en) | 2009-01-28 | 2019-04-16 | Headwater Research Llc | Mobile device and service management |
| US10064055B2 (en) | 2009-01-28 | 2018-08-28 | Headwater Research Llc | Security, fraud detection, and fraud mitigation in device-assisted services systems |
| US9565707B2 (en) | 2009-01-28 | 2017-02-07 | Headwater Partners I Llc | Wireless end-user device with wireless data attribution to multiple personas |
| US9270559B2 (en) | 2009-01-28 | 2016-02-23 | Headwater Partners I Llc | Service policy implementation for an end-user device having a control application or a proxy agent for routing an application traffic flow |
| US9706061B2 (en) | 2009-01-28 | 2017-07-11 | Headwater Partners I Llc | Service design center for device assisted services |
| US11973804B2 (en) | 2009-01-28 | 2024-04-30 | Headwater Research Llc | Network service plan design |
| US10484858B2 (en) | 2009-01-28 | 2019-11-19 | Headwater Research Llc | Enhanced roaming services and converged carrier networks with device assisted services and a proxy |
| US12166596B2 (en) | 2009-01-28 | 2024-12-10 | Disney Enterprises, Inc. | Device-assisted services for protecting network capacity |
| US12388810B2 (en) | 2009-01-28 | 2025-08-12 | Headwater Research Llc | End user device that secures an association of application to service policy with an application certificate check |
| CN102379139B (en) * | 2009-01-30 | 2015-04-29 | 惠普开发有限公司 | Dynamically applying a control policy to a network |
| US9955352B2 (en) | 2009-02-17 | 2018-04-24 | Lookout, Inc. | Methods and systems for addressing mobile communications devices that are lost or stolen but not yet reported as such |
| US20130276054A1 (en) | 2012-04-13 | 2013-10-17 | Paul Michael Martini | Recording activity-triggered computer video output |
| US8837902B2 (en) * | 2009-06-09 | 2014-09-16 | Iboss, Inc. | Threshold based computer video output recording application |
| US10157280B2 (en) | 2009-09-23 | 2018-12-18 | F5 Networks, Inc. | System and method for identifying security breach attempts of a website |
| US8510422B2 (en) * | 2009-09-30 | 2013-08-13 | Dell Products L.P. | Systems and methods for extension of server management functions |
| EP2486523B1 (en) * | 2009-10-07 | 2019-01-09 | ARRIS Enterprises LLC | Computer network service providing system including self adjusting volume enforcement functionality |
| US8706888B2 (en) * | 2009-10-20 | 2014-04-22 | Avaya, Inc. | Hierarchal structuring of nodes in a peer-to-peer network |
| US8868961B1 (en) | 2009-11-06 | 2014-10-21 | F5 Networks, Inc. | Methods for acquiring hyper transport timing and devices thereof |
| US10721269B1 (en) | 2009-11-06 | 2020-07-21 | F5 Networks, Inc. | Methods and system for returning requests with javascript for clients before passing a request to a server |
| US8780923B2 (en) * | 2010-01-15 | 2014-07-15 | Dell Products L.P. | Information handling system data center bridging features with defined application environments |
| US20110231548A1 (en) * | 2010-03-18 | 2011-09-22 | Tovar Tom C | Systems and Methods for Mediating the Delivery of Internet Service to At Least One User Device Coupled to the Internet Service |
| US20110231549A1 (en) * | 2010-03-18 | 2011-09-22 | Tovar Tom C | Systems and methods for controlling access to the internet and other services provided by a network |
| US20110231892A1 (en) * | 2010-03-18 | 2011-09-22 | Tovar Tom C | Systems and Methods for Restricting Online Access |
| US20110239117A1 (en) * | 2010-03-25 | 2011-09-29 | Microsoft Corporation | Natural User Interaction in Shared Resource Computing Environment |
| US9491052B2 (en) * | 2010-03-26 | 2016-11-08 | Bladelogic, Inc. | Topology aware smart merge |
| US20110239133A1 (en) * | 2010-03-29 | 2011-09-29 | Microsoft Corporation | Shared resource computing collaboration sessions management |
| US8892628B2 (en) | 2010-04-01 | 2014-11-18 | Microsoft Corporation | Administrative interface for managing shared resources |
| US8856300B2 (en) * | 2010-05-18 | 2014-10-07 | At&T Intellectual Property I, L.P. | End-to-end secure cloud computing |
| US9565118B1 (en) | 2010-05-26 | 2017-02-07 | Marvell International Ltd. | Methods and apparatus for handling management packets in an audio video bridging (AVB) network |
| US9141625B1 (en) | 2010-06-22 | 2015-09-22 | F5 Networks, Inc. | Methods for preserving flow state during virtual machine migration and devices thereof |
| US10015286B1 (en) | 2010-06-23 | 2018-07-03 | F5 Networks, Inc. | System and method for proxying HTTP single sign on across network domains |
| US8908545B1 (en) | 2010-07-08 | 2014-12-09 | F5 Networks, Inc. | System and method for handling TCP performance in network access with driver initiated application tunnel |
| US8347100B1 (en) | 2010-07-14 | 2013-01-01 | F5 Networks, Inc. | Methods for DNSSEC proxying and deployment amelioration and systems thereof |
| US8339951B2 (en) | 2010-07-28 | 2012-12-25 | Hewlett-Packard Development Company, L.P. | Method for configuration of a load balancing algorithm in a network device |
| US8925101B2 (en) | 2010-07-28 | 2014-12-30 | Mcafee, Inc. | System and method for local protection against malicious software |
| US8938800B2 (en) | 2010-07-28 | 2015-01-20 | Mcafee, Inc. | System and method for network level protection against malicious software |
| US9083760B1 (en) | 2010-08-09 | 2015-07-14 | F5 Networks, Inc. | Dynamic cloning and reservation of detached idle connections |
| CN101931534A (en) * | 2010-08-30 | 2010-12-29 | 中兴通讯股份有限公司 | Management method and device of operator resource usage license |
| US8630174B1 (en) | 2010-09-14 | 2014-01-14 | F5 Networks, Inc. | System and method for post shaping TCP packetization |
| US8886981B1 (en) | 2010-09-15 | 2014-11-11 | F5 Networks, Inc. | Systems and methods for idle driven scheduling |
| US8804504B1 (en) | 2010-09-16 | 2014-08-12 | F5 Networks, Inc. | System and method for reducing CPU load in processing PPP packets on a SSL-VPN tunneling device |
| EP2630749B1 (en) | 2010-10-22 | 2019-01-30 | Hewlett-Packard Enterprise Development LP | Distributed network instrumentation system |
| US8832369B2 (en) | 2010-10-27 | 2014-09-09 | Dell Products, Lp | Systems and methods for remote raid configuration in an embedded environment |
| US8959571B2 (en) * | 2010-10-29 | 2015-02-17 | F5 Networks, Inc. | Automated policy builder |
| WO2012058643A2 (en) | 2010-10-29 | 2012-05-03 | F5 Networks, Inc. | System and method for on the fly protocol conversion in obtaining policy enforcement information |
| CN102064963B (en) * | 2010-12-03 | 2014-01-15 | 百度在线网络技术(北京)有限公司 | Method and equipment for managing a plurality of computing equipment |
| US8909751B2 (en) * | 2010-12-28 | 2014-12-09 | Microsoft Corporation | Flexible policy based network decision making |
| US8938534B2 (en) | 2010-12-30 | 2015-01-20 | Ss8 Networks, Inc. | Automatic provisioning of new users of interest for capture on a communication network |
| US9058323B2 (en) | 2010-12-30 | 2015-06-16 | Ss8 Networks, Inc. | System for accessing a set of communication and transaction data associated with a user of interest sourced from multiple different network carriers and for enabling multiple analysts to independently and confidentially access the set of communication and transaction data |
| US8627467B2 (en) | 2011-01-14 | 2014-01-07 | F5 Networks, Inc. | System and method for selectively storing web objects in a cache memory based on policy decisions |
| US10135831B2 (en) | 2011-01-28 | 2018-11-20 | F5 Networks, Inc. | System and method for combining an access control system with a traffic management system |
| US9112830B2 (en) * | 2011-02-23 | 2015-08-18 | Mcafee, Inc. | System and method for interlocking a host and a gateway |
| US8626827B1 (en) * | 2011-03-25 | 2014-01-07 | Amazon Technologies, Inc. | Programmatically simulating system conditions |
| US8468241B1 (en) * | 2011-03-31 | 2013-06-18 | Emc Corporation | Adaptive optimization across information technology infrastructure |
| US8972612B2 (en) | 2011-04-05 | 2015-03-03 | SSB Networks, Inc. | Collecting asymmetric data and proxy data on a communication network |
| CN102185706B (en) * | 2011-04-13 | 2013-10-16 | 北京航空航天大学 | Method for generating IEEE1394 (Institute of Electrical and Electronics Engineers 1394) network topological graph |
| US9246819B1 (en) | 2011-06-20 | 2016-01-26 | F5 Networks, Inc. | System and method for performing message-based load balancing |
| CN102932253B (en) * | 2011-08-10 | 2015-06-03 | 株式会社日立制作所 | Communication path control device |
| US8881258B2 (en) * | 2011-08-24 | 2014-11-04 | Mcafee, Inc. | System, method, and computer program for preventing infections from spreading in a network environment using dynamic application of a firewall policy |
| US9594881B2 (en) | 2011-09-09 | 2017-03-14 | Mcafee, Inc. | System and method for passive threat detection using virtual memory inspection |
| US8725869B1 (en) * | 2011-09-30 | 2014-05-13 | Emc Corporation | Classifying situations for system management |
| US8713668B2 (en) | 2011-10-17 | 2014-04-29 | Mcafee, Inc. | System and method for redirected firewall discovery in a network environment |
| CN103139184B (en) * | 2011-12-02 | 2016-03-30 | 中国电信股份有限公司 | Intelligent network firewall device and network attack protection method |
| US9270766B2 (en) | 2011-12-30 | 2016-02-23 | F5 Networks, Inc. | Methods for identifying network traffic characteristics to correlate and manage one or more subsequent flows and devices thereof |
| US10181049B1 (en) * | 2012-01-26 | 2019-01-15 | Hrl Laboratories, Llc | Method and apparatus for secure and privacy-preserving querying and interest announcement in content push and pull protocols |
| US9146812B2 (en) | 2012-02-03 | 2015-09-29 | Dell Products Lp | Systems and methods for out-of-band backup and restore of hardware profile information |
| US10230566B1 (en) | 2012-02-17 | 2019-03-12 | F5 Networks, Inc. | Methods for dynamically constructing a service principal name and devices thereof |
| US9231879B1 (en) | 2012-02-20 | 2016-01-05 | F5 Networks, Inc. | Methods for policy-based network traffic queue management and devices thereof |
| US9172753B1 (en) | 2012-02-20 | 2015-10-27 | F5 Networks, Inc. | Methods for optimizing HTTP header based authentication and devices thereof |
| US8739272B1 (en) | 2012-04-02 | 2014-05-27 | Mcafee, Inc. | System and method for interlocking a host and a gateway |
| WO2013163648A2 (en) | 2012-04-27 | 2013-10-31 | F5 Networks, Inc. | Methods for optimizing service of content requests and devices thereof |
| US8838848B2 (en) | 2012-09-14 | 2014-09-16 | Dell Products Lp | Systems and methods for intelligent system profile unique data management |
| US9350762B2 (en) | 2012-09-25 | 2016-05-24 | Ss8 Networks, Inc. | Intelligent feedback loop to iteratively reduce incoming network data for analysis |
| US10511497B2 (en) * | 2012-10-04 | 2019-12-17 | Fortinet, Inc. | System and method for dynamic management of network device data |
| CN102882884B (en) * | 2012-10-13 | 2014-12-24 | 国家电网公司 | Honeynet-based risk prewarning system and method in information production environment |
| US8973146B2 (en) | 2012-12-27 | 2015-03-03 | Mcafee, Inc. | Herd based scan avoidance system in a network environment |
| US9130926B2 (en) * | 2012-12-27 | 2015-09-08 | Microsoft Technology Licensing, Llc | Authorization messaging with integral delegation data |
| US10205705B2 (en) * | 2013-01-24 | 2019-02-12 | Blackberry Limited | Method and system for managing a VPN connection |
| US9332019B2 (en) | 2013-01-30 | 2016-05-03 | International Business Machines Corporation | Establishment of a trust index to enable connections from unknown devices |
| US9667501B2 (en) * | 2013-02-05 | 2017-05-30 | Cisco Technology, Inc. | Pre-processing framework component of distributed intelligence architectures |
| US10375155B1 (en) | 2013-02-19 | 2019-08-06 | F5 Networks, Inc. | System and method for achieving hardware acceleration for asymmetric flow connections |
| WO2014159862A1 (en) | 2013-03-14 | 2014-10-02 | Headwater Partners I Llc | Automated credential porting for mobile devices |
| EP3061030A4 (en) | 2013-10-24 | 2017-04-19 | McAfee, Inc. | Agent assisted malicious application blocking in a network environment |
| US10187317B1 (en) | 2013-11-15 | 2019-01-22 | F5 Networks, Inc. | Methods for traffic rate control and devices thereof |
| US10122747B2 (en) | 2013-12-06 | 2018-11-06 | Lookout, Inc. | Response generation after distributed monitoring and evaluation of multiple devices |
| US9753796B2 (en) | 2013-12-06 | 2017-09-05 | Lookout, Inc. | Distributed monitoring, evaluation, and response for multiple devices |
| EP2911347B1 (en) | 2014-02-24 | 2019-02-13 | Hewlett-Packard Enterprise Development LP | Providing policy information |
| SG11201607811QA (en) | 2014-04-08 | 2016-10-28 | Family Zone Cyber Safety Ltd | A device management system |
| US9830593B2 (en) | 2014-04-26 | 2017-11-28 | Ss8 Networks, Inc. | Cryptographic currency user directory data and enhanced peer-verification ledger synthesis through multi-modal cryptographic key-address mapping |
| US10015143B1 (en) | 2014-06-05 | 2018-07-03 | F5 Networks, Inc. | Methods for securing one or more license entitlement grants and devices thereof |
| US11838851B1 (en) | 2014-07-15 | 2023-12-05 | F5, Inc. | Methods for managing L7 traffic classification and devices thereof |
| US10122630B1 (en) | 2014-08-15 | 2018-11-06 | F5 Networks, Inc. | Methods for network traffic presteering and devices thereof |
| US10182013B1 (en) | 2014-12-01 | 2019-01-15 | F5 Networks, Inc. | Methods for managing progressive image delivery and devices thereof |
| US9871820B2 (en) | 2014-12-27 | 2018-01-16 | Intel Corporation | Technologies for managing network privileges based on physical presence |
| US9819565B2 (en) * | 2015-01-26 | 2017-11-14 | Ciena Corporation | Dynamic policy engine for multi-layer network management |
| US11895138B1 (en) | 2015-02-02 | 2024-02-06 | F5, Inc. | Methods for improving web scanner accuracy and devices thereof |
| US10834065B1 (en) | 2015-03-31 | 2020-11-10 | F5 Networks, Inc. | Methods for SSL protected NTLM re-authentication and devices thereof |
| US10505818B1 (en) | 2015-05-05 | 2019-12-10 | F5 Networks. Inc. | Methods for analyzing and load balancing based on server health and devices thereof |
| US11350254B1 (en) | 2015-05-05 | 2022-05-31 | F5, Inc. | Methods for enforcing compliance policies and devices thereof |
| CN105245495A (en) * | 2015-08-27 | 2016-01-13 | 哈尔滨工程大学 | A fast detection method for malicious shellcode based on similarity matching |
| US11757946B1 (en) | 2015-12-22 | 2023-09-12 | F5, Inc. | Methods for analyzing network traffic and enforcing network policies and devices thereof |
| US10404698B1 (en) | 2016-01-15 | 2019-09-03 | F5 Networks, Inc. | Methods for adaptive organization of web application access points in webtops and devices thereof |
| US12464021B1 (en) | 2016-01-20 | 2025-11-04 | F5, Inc. | Methods for providing secure access using preemptive measures and devices thereof |
| US10797888B1 (en) | 2016-01-20 | 2020-10-06 | F5 Networks, Inc. | Methods for secured SCEP enrollment for client devices and devices thereof |
| US11178150B1 (en) | 2016-01-20 | 2021-11-16 | F5 Networks, Inc. | Methods for enforcing access control list based on managed application and devices thereof |
| US10270778B2 (en) | 2016-03-21 | 2019-04-23 | Google Llc | Methods and systems for dynamic creation of access control lists |
| US10791088B1 (en) | 2016-06-17 | 2020-09-29 | F5 Networks, Inc. | Methods for disaggregating subscribers via DHCP address translation and devices thereof |
| US11063758B1 (en) | 2016-11-01 | 2021-07-13 | F5 Networks, Inc. | Methods for facilitating cipher selection and devices thereof |
| US10505792B1 (en) | 2016-11-02 | 2019-12-10 | F5 Networks, Inc. | Methods for facilitating network traffic analytics and devices thereof |
| US11496438B1 (en) | 2017-02-07 | 2022-11-08 | F5, Inc. | Methods for improved network security using asymmetric traffic delivery and devices thereof |
| US10673704B2 (en) * | 2017-02-15 | 2020-06-02 | Arista Networks, Inc. | System and method of dynamic hardware policer allocation |
| US10791119B1 (en) | 2017-03-14 | 2020-09-29 | F5 Networks, Inc. | Methods for temporal password injection and devices thereof |
| US10812266B1 (en) | 2017-03-17 | 2020-10-20 | F5 Networks, Inc. | Methods for managing security tokens based on security violations and devices thereof |
| US10931662B1 (en) | 2017-04-10 | 2021-02-23 | F5 Networks, Inc. | Methods for ephemeral authentication screening and devices thereof |
| US10972453B1 (en) | 2017-05-03 | 2021-04-06 | F5 Networks, Inc. | Methods for token refreshment based on single sign-on (SSO) for federated identity environments and devices thereof |
| US11122042B1 (en) | 2017-05-12 | 2021-09-14 | F5 Networks, Inc. | Methods for dynamically managing user access control and devices thereof |
| US11343237B1 (en) | 2017-05-12 | 2022-05-24 | F5, Inc. | Methods for managing a federated identity environment using security and access control data and devices thereof |
| US10510014B2 (en) * | 2017-05-31 | 2019-12-17 | Microsoft Technology Licensing, Llc | Escalation-compatible processing flows for anti-abuse infrastructures |
| US10735469B1 (en) * | 2017-07-01 | 2020-08-04 | Juniper Networks, Inc | Apparatus, system, and method for predictively enforcing security policies on unknown flows |
| US11122083B1 (en) | 2017-09-08 | 2021-09-14 | F5 Networks, Inc. | Methods for managing network connections based on DNS data and network policies and devices thereof |
| CN107819687A (en) * | 2017-11-15 | 2018-03-20 | 小草数语(北京)科技有限公司 | Fixed route method, apparatus and its equipment |
| US10841331B2 (en) * | 2017-12-19 | 2020-11-17 | International Business Machines Corporation | Network quarantine management system |
| WO2019149439A1 (en) * | 2018-02-02 | 2019-08-08 | British Telecommunications Public Limited Company | Monitoring of distributed systems |
| US11863563B1 (en) * | 2018-03-16 | 2024-01-02 | Amazon Technologies, Inc. | Policy scope management |
| US11658995B1 (en) | 2018-03-20 | 2023-05-23 | F5, Inc. | Methods for dynamically mitigating network attacks and devices thereof |
| US10819681B2 (en) * | 2018-03-29 | 2020-10-27 | Lenovo Enterprise Solutions (Singapore) Pte. Ltd. | Content filtering with temporary privilege escalation responsive to a predetermined environmental condition |
| US11044200B1 (en) | 2018-07-06 | 2021-06-22 | F5 Networks, Inc. | Methods for service stitching using a packet header and devices thereof |
| EP3614526B1 (en) * | 2018-08-21 | 2024-01-03 | Schneider Electric IT Corporation | Method and network system for power management |
| US10805164B2 (en) | 2018-12-14 | 2020-10-13 | At&T Intellectual Property I, L.P. | Controlling parallel data processing for service function chains |
| JP7682863B2 (en) * | 2019-09-20 | 2025-05-26 | ソナタス インコーポレイテッド | SYSTEM, METHOD AND APPARATUS FOR SUPPORTING MIXED NETWORK COMMUNICATIONS ON A VEHICLE - Patent application |
| US12261747B2 (en) | 2019-09-20 | 2025-03-25 | Sonatus, Inc. | System, method, and apparatus to execute vehicle communications using a zonal architecture |
| US11538287B2 (en) | 2019-09-20 | 2022-12-27 | Sonatus, Inc. | System, method, and apparatus for managing vehicle data collection |
| US11509578B2 (en) * | 2019-12-13 | 2022-11-22 | Cisco Technology, Inc. | Flexible policy semantics extensions using dynamic tagging and manifests |
| US12403921B2 (en) | 2020-03-06 | 2025-09-02 | Sonatus, Inc. | System, method, and apparatus for managing vehicle automation |
| US12103479B2 (en) | 2020-03-06 | 2024-10-01 | Sonatus, Inc. | System, method, and apparatus for managing vehicle automation |
| US11772583B2 (en) | 2020-03-06 | 2023-10-03 | Sonatus, Inc. | System, method, and apparatus for managing vehicle automation |
| US12211323B2 (en) | 2020-03-06 | 2025-01-28 | Sonatus, Inc. | System, method, and apparatus for managing vehicle automation |
| US12094259B2 (en) | 2020-03-06 | 2024-09-17 | Sonatus, Inc. | System, method, and apparatus for managing vehicle automation |
| US11539628B2 (en) * | 2020-06-23 | 2022-12-27 | Arista Networks, Inc. | Automated configuration of policer parameters |
| US11677717B2 (en) | 2021-03-22 | 2023-06-13 | Cloudflare, Inc. | Unified network service that connects multiple disparate private networks and end user client devices operating on separate networks |
Family Cites Families (48)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US5781737A (en) * | 1996-04-30 | 1998-07-14 | International Business Machines Corporation | System for processing requests for notice of events |
| FR2750517B1 (en) * | 1996-06-27 | 1998-08-14 | Bull Sa | METHOD FOR MONITORING A PLURALITY OF OBJECT TYPES OF A PLURALITY OF NODES FROM A ADMINISTRATION NODE IN A COMPUTER SYSTEM |
| US6578077B1 (en) * | 1997-05-27 | 2003-06-10 | Novell, Inc. | Traffic monitoring tool for bandwidth management |
| US6282701B1 (en) * | 1997-07-31 | 2001-08-28 | Mutek Solutions, Ltd. | System and method for monitoring and analyzing the execution of computer programs |
| US6779030B1 (en) * | 1997-10-06 | 2004-08-17 | Worldcom, Inc. | Intelligent network |
| US6192403B1 (en) * | 1997-12-23 | 2001-02-20 | At&T Corp | Method and apparatus for adaptive monitor and support system |
| US6484261B1 (en) * | 1998-02-17 | 2002-11-19 | Cisco Technology, Inc. | Graphical network security policy management |
| US6122644A (en) * | 1998-07-01 | 2000-09-19 | Microsoft Corporation | System for halloween protection in a database system |
| US6615218B2 (en) * | 1998-07-17 | 2003-09-02 | Sun Microsystems, Inc. | Database for executing policies for controlling devices on a network |
| US6564216B2 (en) * | 1998-10-29 | 2003-05-13 | Nortel Networks Limited | Server manager |
| US6301613B1 (en) * | 1998-12-03 | 2001-10-09 | Cisco Technology, Inc. | Verifying that a network management policy used by a computer system can be satisfied and is feasible for use |
| US6970925B1 (en) * | 1999-02-03 | 2005-11-29 | William H. Gates, III | Method and system for property notification |
| US6195689B1 (en) * | 1999-05-05 | 2001-02-27 | Mediaone Group, Inc. | Headend provisioning agent |
| US6611864B2 (en) * | 1999-09-10 | 2003-08-26 | Intel Corporation | Extensible policy-based network management architecture |
| US6789202B1 (en) * | 1999-10-15 | 2004-09-07 | Networks Associates Technology, Inc. | Method and apparatus for providing a policy-driven intrusion detection system |
| US6578076B1 (en) * | 1999-10-18 | 2003-06-10 | Intel Corporation | Policy-based network management system using dynamic policy generation |
| US7213068B1 (en) * | 1999-11-12 | 2007-05-01 | Lucent Technologies Inc. | Policy management system |
| US6779120B1 (en) * | 2000-01-07 | 2004-08-17 | Securify, Inc. | Declarative language for specifying a security policy |
| US20020093527A1 (en) * | 2000-06-16 | 2002-07-18 | Sherlock Kieran G. | User interface for a security policy system and method |
| US7003562B2 (en) * | 2001-03-27 | 2006-02-21 | Redseal Systems, Inc. | Method and apparatus for network wide policy-based analysis of configurations of devices |
| US7414981B2 (en) * | 2001-04-25 | 2008-08-19 | Qwest Communications International, Inc. | Method and system for event and message registration by an association controller |
| US7096367B2 (en) * | 2001-05-04 | 2006-08-22 | Microsoft Corporation | System and methods for caching in connection with authorization in a computer system |
| US20030182420A1 (en) * | 2001-05-21 | 2003-09-25 | Kent Jones | Method, system and apparatus for monitoring and controlling internet site content access |
| US20030041139A1 (en) * | 2001-08-14 | 2003-02-27 | Smartpipes, Incorporated | Event management for a remote network policy management system |
| US20030046583A1 (en) * | 2001-08-30 | 2003-03-06 | Honeywell International Inc. | Automated configuration of security software suites |
| US6996670B2 (en) * | 2001-10-05 | 2006-02-07 | International Business Machines Corporation | Storage area network methods and apparatus with file system extension |
| US20030115204A1 (en) * | 2001-12-14 | 2003-06-19 | Arkivio, Inc. | Structure of policy information for storage, network and data management applications |
| JP2003209573A (en) * | 2002-01-10 | 2003-07-25 | Fujitsu Ltd | Communication device and relay device |
| US6892309B2 (en) * | 2002-02-08 | 2005-05-10 | Enterasys Networks, Inc. | Controlling usage of network resources by a user at the user's entry point to a communications network based on an identity of the user |
| US20060031936A1 (en) * | 2002-04-04 | 2006-02-09 | Enterasys Networks, Inc. | Encryption security in a network system |
| US7496655B2 (en) * | 2002-05-01 | 2009-02-24 | Satyam Computer Services Limited Of Mayfair Centre | System and method for static and dynamic load analyses of communication network |
| US7840658B2 (en) * | 2002-05-15 | 2010-11-23 | Oracle International Corporation | Employing job code attributes in provisioning |
| DE60314871T2 (en) * | 2002-05-24 | 2008-03-13 | Telefonaktiebolaget Lm Ericsson (Publ) | METHOD FOR AUTHENTICATING A USER IN ACCESS TO A SERVICE PROVIDER'S SERVICE |
| US7194538B1 (en) * | 2002-06-04 | 2007-03-20 | Veritas Operating Corporation | Storage area network (SAN) management system for discovering SAN components using a SAN management server |
| US7996503B2 (en) * | 2002-07-10 | 2011-08-09 | At&T Intellectual Property I, L.P. | System and method for managing access to digital content via digital rights policies |
| US7152242B2 (en) * | 2002-09-11 | 2006-12-19 | Enterasys Networks, Inc. | Modular system for detecting, filtering and providing notice about attack events associated with network security |
| CA2501669A1 (en) * | 2002-10-17 | 2004-04-29 | Enterasys Networks, Inc. | System and method for ieee 802.1x user authentication in a network entry device |
| US7565533B2 (en) * | 2002-11-05 | 2009-07-21 | Sun Microsystems, Inc. | Systems and methods for providing object integrity and dynamic permission grants |
| US7401360B2 (en) * | 2002-12-03 | 2008-07-15 | Tekelec | Methods and systems for identifying and mitigating telecommunications network security threats |
| US20050273600A1 (en) * | 2003-02-03 | 2005-12-08 | Seeman El-Azar | Method and system for file data access within a secure environment |
| US20040215650A1 (en) * | 2003-04-09 | 2004-10-28 | Ullattil Shaji | Interfaces and methods for group policy management |
| US20040225717A1 (en) * | 2003-05-09 | 2004-11-11 | Alcatel | Network architecture for message based policy distribution |
| US8234387B2 (en) * | 2003-06-05 | 2012-07-31 | Intertrust Technologies Corp. | Interoperable systems and methods for peer-to-peer service orchestration |
| US7676559B2 (en) * | 2003-06-24 | 2010-03-09 | Alcatel Lucent | Real-time policy evaluation mechanism |
| US7526541B2 (en) * | 2003-07-29 | 2009-04-28 | Enterasys Networks, Inc. | System and method for dynamic network policy management |
| CA2541156C (en) * | 2003-10-03 | 2012-02-28 | Enterasys Networks, Inc. | System and method for dynamic distribution of intrusion signatures |
| US7581249B2 (en) * | 2003-11-14 | 2009-08-25 | Enterasys Networks, Inc. | Distributed intrusion response system |
| US7908663B2 (en) * | 2004-04-20 | 2011-03-15 | Microsoft Corporation | Abstractions and automation for enhanced sharing and collaboration |
-
2003
- 2003-07-29 US US10/629,331 patent/US7526541B2/en not_active Expired - Lifetime
-
2004
- 2004-07-06 WO PCT/US2004/021572 patent/WO2005013034A2/en not_active Ceased
- 2004-07-06 JP JP2006521856A patent/JP2007500396A/en not_active Abandoned
- 2004-07-06 CN CNA2004800281601A patent/CN1860467A/en active Pending
- 2004-07-06 EP EP04756669A patent/EP1652103A4/en not_active Withdrawn
- 2004-07-06 KR KR1020067002133A patent/KR20060029191A/en not_active Ceased
- 2004-07-06 AU AU2004262261A patent/AU2004262261A1/en not_active Abandoned
-
2009
- 2009-03-20 US US12/408,289 patent/US7739372B2/en not_active Expired - Lifetime
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US12415479B2 (en) | 2020-03-06 | 2025-09-16 | Sonatus, Inc. | System, method, and apparatus for managing vehicle data collection |
Also Published As
| Publication number | Publication date |
|---|---|
| US20050027837A1 (en) | 2005-02-03 |
| US7526541B2 (en) | 2009-04-28 |
| EP1652103A2 (en) | 2006-05-03 |
| US20090187968A1 (en) | 2009-07-23 |
| CN1860467A (en) | 2006-11-08 |
| WO2005013034A3 (en) | 2005-12-15 |
| WO2005013034A2 (en) | 2005-02-10 |
| US7739372B2 (en) | 2010-06-15 |
| JP2007500396A (en) | 2007-01-11 |
| EP1652103A4 (en) | 2008-04-23 |
| AU2004262261A1 (en) | 2005-02-10 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| KR20060029191A (en) | Dynamic network parcel management system and method | |
| US7581249B2 (en) | Distributed intrusion response system | |
| US7945945B2 (en) | System and method for address block enhanced dynamic network policy management | |
| US7735114B2 (en) | Multiple tiered network security system, method and apparatus using dynamic user policy assignment | |
| US9210193B2 (en) | System and method for flexible network access control policies in a network environment | |
| US8189468B2 (en) | System and method for regulating messages between networks | |
| US6219786B1 (en) | Method and system for monitoring and controlling network access | |
| US20040177247A1 (en) | Policy enforcement in dynamic networks | |
| US20060048142A1 (en) | System and method for rapid response network policy implementation | |
| US11985127B2 (en) | Systems and methods for automated network-based rule generation and configuration of different network devices | |
| EP2680506A1 (en) | Communication system, database, control device, communication method and program | |
| US20130263214A1 (en) | Communication system, control apparatus, policy management apparatus, communication method, and program | |
| CA2497950A1 (en) | Method and apparatus for network security based on device security status | |
| WO2014043032A1 (en) | System and method for routing selected network traffic to a remote network security device in a network environment | |
| KR102014807B1 (en) | An access control system of detecting and blocking roundabout access | |
| US8191107B1 (en) | System and method for lost contact response | |
| Kern et al. | Securing Industrial Remote Maintenance Sessions using Software-Defined Networking | |
| TWI730925B (en) | Time management system based on software defined network and method thereof | |
| CN111385113B (en) | Differential access method and system for VPN server cluster | |
| Berger et al. | An abac-based policy framework for dynamic firewalling | |
| Kokal | Using Outbound IP Connections for Remote Access | |
| KR20040055895A (en) | Method and apparatus for serving a differentiated network security in a wide network |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A201 | Request for examination | ||
| PA0105 | International application |
Patent event date: 20060131 Patent event code: PA01051R01D Comment text: International Patent Application |
|
| PA0201 | Request for examination | ||
| PG1501 | Laying open of application | ||
| E902 | Notification of reason for refusal | ||
| PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20070129 Patent event code: PE09021S01D |
|
| E601 | Decision to refuse application | ||
| PE0601 | Decision on rejection of patent |
Patent event date: 20070508 Comment text: Decision to Refuse Application Patent event code: PE06012S01D Patent event date: 20070129 Comment text: Notification of reason for refusal Patent event code: PE06011S01I |